KR20140090188A - Techniques to apply and share remote policies on mobile devices - Google Patents
Techniques to apply and share remote policies on mobile devices Download PDFInfo
- Publication number
- KR20140090188A KR20140090188A KR1020147012369A KR20147012369A KR20140090188A KR 20140090188 A KR20140090188 A KR 20140090188A KR 1020147012369 A KR1020147012369 A KR 1020147012369A KR 20147012369 A KR20147012369 A KR 20147012369A KR 20140090188 A KR20140090188 A KR 20140090188A
- Authority
- KR
- South Korea
- Prior art keywords
- enterprise
- policy
- data
- application
- server
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
개인 장치 상의 원격 정책들을 적용 및 공유하기 위한 기술들을 설명한다. 실시예에서, 기술은 개인 장치 상에서 동작하는 기업 애플리케이션으로부터 기업 서버에 연락을 취하는 것을 포함한다. 기업 애플리케이션은 기업 서버로부터 정책들을 수신할 수 있다. 정책들은 기업 애플리케이션에 적용될 수 있다. 개인 장치 상의 제 2 기업 애플리케이션이 개시되면, 정책들은 제 2 기업 애플리케이션에도 적용될 수 있다. 정책이 기업 서버 상에서 변경되면, 통지가 개인 장치에 푸쉬되고, 개인 장치 상의 모든 관련 기업 애플리케이션은 정책 변경을 시행하도록 업데이트될 수 있다. 다른 실시예들이 설명되고 청구된다. Describes techniques for applying and sharing remote policies on a personal device. In an embodiment, the technique includes contacting the enterprise server from a corporate application running on the personal device. The enterprise application can receive the policies from the enterprise server. Policies can be applied to enterprise applications. Once the second enterprise application on the private device is initiated, the policies can also be applied to the second enterprise application. If the policy is changed on the enterprise server, the notification is pushed to the private device, and all associated enterprise applications on the private device can be updated to enforce the policy change. Other embodiments are described and claimed.
Description
컴퓨터 및 네트워킹 기술은 회사의 직원들이 물리적인 회사 소재지에서 떨어져서 일할 수 있게 하고, 또한 고객 및 클라이언트가 회사와 원격적으로 상호작용할 수 있게 한다. 점점, 직원들은 업무를 위해 그들의 개인 모바일(personal mobile) 또는 홈 장치(home devices)를 사용하기로 선택하였다. 하나의 장치 상에서 개인(personal) 데이터 및 기업(enterprise) 데이터를 혼합하는 것은 직원을 위한 효율성 및 편리성을 증대시킬 수 있지만, 기업 데이터를 안전하게 함에 있어서, 특히, 개인 장치를 분실하거나 도난당한 경우에 문제점을 생성한다. 이는 본 개선책이 필요로 되는 이들 및 다른 고려사항에 관한 것이다.
Computer and networking technologies enable the company's employees to work away from the physical location of the company, and also allow customers and clients to interact remotely with the company. Increasingly, employees have chosen to use their personal mobile or home devices for work. While blending personal and enterprise data on one device may increase efficiency and convenience for the employee, it may be desirable to secure enterprise data, particularly when the personal device is lost or stolen Create a problem. This relates to those and other considerations for which this improvement is needed.
본 개요는 이후에 상세한 설명에서 추가로 설명되는 개념들의 선택을 단순화된 형태로 소개하기 위해 제공된다. 본 개요는 청구대상의 주요한 특징 또는 필수적인 특징을 확인하기 위한 것도 아니며, 청구대상의 범위를 결정하는 것을 돕기 위한 것도 아니다. This summary is provided to introduce in a simplified form the selection of concepts that are further described below in the Detailed Description. This summary is not intended to identify key features or essential features of the claimed subject matter and is not intended to help determine the scope of the claimed subject matter.
다양한 실시예는 일반적으로 모바일 장치 상의 원격 정책들(remote policies)을 적용 및 공유하기 위한 시스템 및 기술에 관한 것이다. 일부 실시예는 특히 모바일 장치 상의 비기업(non-enterprise) 데이터 및 애플리케이션을 방해하지 않고서 모바일 장치 상의 원격 정책들을 선택적으로 적용 및 공유하기 위한 시스템 및 기술에 관한 것이다. 일 실시예에서, 예컨대, 기기는 개인 데이터 및 기업 데이터를 저장하는 메모리 저장소와, 이 메모리 저장소에 결합된 프로세싱 유닛을 포함할 수 있다. 기기는 기업 서버에 연결하기 위해 프로세싱 유닛 상에서 동작하는 제 1 기업 애플리케이션을 더 포함할 수 있다. 기업 애플리케이션은 기업 서버에 연결되면, 기업 서버로부터 하나 이상의 정책들을 수신할 수 있다. 제 1 기업 애플리케이션은 정책들을 자기 자신에게 적용할 수 있다. 기기는 기업 서버로부터 수신된 정책들을 공유하는 추가적인 기업 애플리케이션들을 포함할 수 있다. 추가적인 기업 애플리케이션들 중 하나가 시작되면, 정책들은 그 기업 애플리케이션에도 적용될 수 있다. 다른 실시예들이 설명 및 청구된다.Various embodiments generally relate to systems and techniques for applying and sharing remote policies on a mobile device. Some embodiments are directed to systems and techniques for selectively applying and sharing remote policies on a mobile device, particularly without interfering with non-enterprise data and applications on the mobile device. In one embodiment, for example, the device may include a memory storage for storing personal data and enterprise data, and a processing unit coupled to the memory storage. The device may further include a first enterprise application running on the processing unit to connect to the enterprise server. Once the enterprise application is connected to the enterprise server, it can receive one or more policies from the enterprise server. The first enterprise application can apply the policies to itself. The device may include additional enterprise applications that share policies received from the enterprise server. Once one of the additional enterprise applications is started, the policies can be applied to the enterprise application as well. Other embodiments are described and claimed.
이후의 상세한 설명을 읽으며 관련 도면을 검토함으로써 이들 및 다른 특징 및 이점이 명백해질 것이다. 앞서의 일반적인 설명 및 이후의 상세한 설명 모두는 예시일뿐이며 청구되는 측면을 제한하는 것이 아님을 이해해야 한다.
These and other features and advantages will become apparent by reading the following detailed description and reviewing the accompanying drawings. It is to be understood that both the foregoing general description and the following detailed description are exemplary and are not restrictive of the claimed aspects.
도 1은 개인 장치 상의 원격 정책들을 적용 및 공유하기 위한 시스템의 실시예를 나타낸다.
도 2는 개인 장치의 실시예를 나타낸다.
도 3은 개인 장치 상의 원격 정책들을 획득 및 적용하는 제 1 로직 흐름의 실시예를 나타낸다.
도 4는 개인 장치 상의 원격 정책들을 적용 및 공유하기 위한 제 2 로직 흐름의 실시예를 나타낸다.
도 5는 원격 정책들을 업데이트하기 위한 제 3 로직 흐름의 실시예를 나타낸다.
도 6은 컴퓨팅 구조의 실시예를 나타낸다.
도 7은 통신 구조의 실시예를 나타낸다. 1 shows an embodiment of a system for applying and sharing remote policies on a personal device.
Figure 2 shows an embodiment of a personal device.
3 shows an embodiment of a first logic flow for acquiring and applying remote policies on a private device.
4 shows an embodiment of a second logic flow for applying and sharing remote policies on a personal device.
Figure 5 shows an embodiment of a third logic flow for updating remote policies.
Figure 6 illustrates an embodiment of a computing architecture.
7 shows an embodiment of a communication structure.
통상적으로, 직원이 업무를 위해 랩탑, 태블릿 컴퓨터, 또는 작업용 스마트폰과 같은 개인 장치를 사용하고자 하는 경우에, 고용주는 개인 장치에 전역적으로 기업 정책들을 적용할 수 있다. 개인 장치가 분실되거나 도난당한 경우, 또는 이와 달리 기업 정책들이 위반되면, 모든 데이터를 지우는 것과 같은 결과는 개인 장치 상의 모든 데이터에 영향을 미칠 수 있다. 예컨대, 직원이 장치 패스워드를 너무 여러 번 연이어 잘못 입력하면, 사진 및 연락처와 같은 개인 데이터를 포함해서 모든 데이터가 기업 데이터의 보안성을 지키기 위해 삭제될 수 있다. Typically, when an employee wants to use a personal device such as a laptop, tablet computer, or work smartphone for work, the employer may apply enterprise policies globally to the personal device. If a personal device is lost or stolen, or otherwise violates corporate policies, such consequences as erasing all data may affect all data on the individual device. For example, if an employee incorrectly enters a device password too many times in succession, all data, including personal data such as photos and contacts, may be deleted to ensure the security of the enterprise data.
다수의 실시예는 개인 장치 상의 원격 정책들을 선택적으로 적용 및 공유하기 위한 기술에 관한 것이다. 실시예에서, 기술은 개인 장치 상에서 동작하는 기업 애플리케이션으로부터 기업 서버와 통신하는 것을 포함한다. 기업 애플리케이션은 기업 서버로부터 정책을 수신할 수 있다. 정책들은 기업 애플리케이션에 적용될 수 있다. 개인 장치 상의 제 2 기업 애플리케이션이 개시되면, 정책들은 제 2 기업 애플리케이션에도 적용될 수 있다. 또한, 기업 데이터가 지워져야 되는 경우에, 기술은 임의의 개인 데이터를 온전하게 남겨두고서 단지 기업 데이터만을 지우는 것을 포함한다. 그 결과, 실시예는 기업 데이터 보안성을 지키면서 직원들이 자신들의 업무 및 개인 장치를 강화할 수 있게 함으로써 효율성을 개선할 수 있다. Many embodiments relate to techniques for selectively applying and sharing remote policies on a personal device. In an embodiment, the technique involves communicating with an enterprise server from an enterprise application operating on a private device. Enterprise applications can receive policies from enterprise servers. Policies can be applied to enterprise applications. Once the second enterprise application on the private device is initiated, the policies can also be applied to the second enterprise application. Also, in the case where enterprise data is to be erased, the technique involves erasing only enterprise data, leaving any personal data intact. As a result, embodiments can improve efficiency by allowing employees to enhance their work and personal devices while maintaining corporate data security.
도 1은 개인 장치 상의 원격 정책들을 적용 및 공유하는 시스템(100)에 대한 블록도를 도시한다. 예컨대, 일 실시예에서, 시스템(100)은 개인 장치(110) 및 기업 서버(120)와 같은 구성요소를 갖는 컴퓨터 구현 시스템(100)을 포함할 수 있다. 본 명세서에서 사용되는 바와 같이, "시스템" 및 "구성요소"의 용어들은 하드웨어, 하드웨어와 소프트웨어의 조합, 소프트웨어, 또는 실행시 소프트웨어를 포함하는 컴퓨터 관련 개체를 지칭하기 위한 것이다. 예컨대, 구성요소는 프로세서 상에서 실행중인 프로세스, 프로세서, 하드디스크 드라이브, (광학 및/또는 자기 저장 매체의) 다중 저장 드라이브, 객체, 실행 형식(executable), 실행 스레드, 프로그램, 및/또는 컴퓨터로서 구현될 수 있다. 예시로써, 서버 상에서 실행중인 애플리케이션 및 서버의 양쪽은 구성요소일 수 있다. 하나 이상의 구성요소는 프로세스 및/또는 실행 스레드 내에 존재할 수 있고, 하나의 구성요소는 하나의 컴퓨터 상에서 국부화될 수 있고 및/또는 소정의 구현예에서 요구되는 바와 같이 둘 이상의 컴퓨터 사이에서 분산될 있다. 실시예들은 이러한 내용으로 제한되지 않는다. Figure 1 shows a block diagram of a system 100 for applying and sharing remote policies on a personal device. For example, in one embodiment, the system 100 may include a computer-implemented system 100 having components such as the
도 1에 도시된 실시예에서, 시스템(100)은 전자 장치의 일부로서 구현될 수 있다. 전자 장치의 예로는, 제한되지 않고서, 모바일 장치, PDA, 모바일 컴퓨팅 장치, 스마트폰, 휴대 전화, 핸드셋, 일방향 페이저(one-way pager), 양방향 페이저, 메시징 장치, 컴퓨터, PC, 데스크탑 컴퓨터, 랩탑 컴퓨터, 노트북 컴퓨터, 핸드헬드 컴퓨터, 서버, 서버 어레이 또는 서버 팜(server farm), 웹 서버, 네트워크 서버, 인터넷 서버, 워크 스테이션, 미니 컴퓨터, 메인 프레임 컴퓨터, 슈퍼 컴퓨터, 네트워크 어플라이언스(appliance), 웹 어플라이언스, 분산형 컴퓨팅 시스템, 멀티프로세서 시스템, 프로세서 기반 시스템, 가전 제품, 프로그램 가능한 가전 제품, 텔레비전, 디지털 텔레비전, 셋탑 박스, 무선 액세스 포인트, 기지국, 가입자 스테이션, 모바일 가입자 센터, 무선 네트워크 제어기, 라우터, 허브, 게이트웨이, 브리지, 스위치, 머신 또는 이들의 조합을 포함할 수 있다. 도 1에 도시된 바와 같은 시스템(100)은 소정의 토폴로지에서 제한된 수의 요소를 갖지만, 주어진 구현예에 있어서 요구되는 바와 같이 시스템(100)이 다른 토폴로지에서 더 많거나 더 적은 요소를 포함할 수 있다고 이해될 수 있다. In the embodiment shown in FIG. 1, the system 100 may be implemented as part of an electronic device. Examples of electronic devices include, but are not limited to, mobile devices, PDAs, mobile computing devices, smart phones, cellular telephones, handsets, one-way pagers, two-way pagers, messaging devices, computers, A computer, a notebook computer, a handheld computer, a server, a server array or a server farm, a web server, a network server, an Internet server, a workstation, a minicomputer, a mainframe computer, a supercomputer, a network appliance, A set top box, a wireless access point, a base station, a subscriber station, a mobile subscriber center, a wireless network controller, a router, a wireless network controller, Hub, gateway, bridge, switch, machine, or combination thereof Can. Although system 100 as shown in Figure 1 has a limited number of elements in a given topology, it is contemplated that system 100 may include more or fewer elements in other topologies, as required in a given implementation .
일 실시예에서, 이후에 보다 상세히 설명되는 바와 같이, 개인 장치(110)와 같은 장치는 개인 데이터(114) 및 기업 데이터(118)를 저장하는 메모리 저장소와, 메모리 저장소에 결합된 프로세싱 유닛을 포함할 수 있다. 메모리 저장소 및 프로세싱 유닛의 예를 도 6을 참조하여 설명할 수 있다. 개인 장치(110)는 프로세싱 유닛 상에서 실행가능하며 제 1 기업 애플리케이션(116-1)을 위해 기업 서버(120)로부터 정책(122)을 수신하도록 동작하는 다수의 기업 애플리케이션(116), 예를 들어 도 1에 도시된 기업 애플리케이션(116-1, 116-2)을 포함할 수 있고, 또한 제 1 기업 애플리케이션(116-1)에 대한 정책(122)을 제 2 기업 애플리케이션(116-2)에 자동적으로 적용할 수 있다. 예컨대, 제 1 기업 애플리케이션(116-1)은 기업 서버(120)에 접속할 수 있다. 제 1 기업 애플리케이션(116-1)이 기업 서버(120)에 접속하면, 기업 서버(120)로부터 하나 이상의 정책들(122)을 수신할 수 있다. 제 1 기업 애플리케이션(116-1)은 정책들(122)을 자기 자신에게 적용할 수 있다. 개인 장치(110)는 기업 서버(120)로부터 수신된 정책들(122)을 공유할 수 있는 추가적인 기업 애플리케이션(116), 예를 들어 제 2 기업 애플리케이션(116-2)을 포함할 수 있다. 제 2 기업 애플리케이션(116-2)이 개시되면, 제 1 기업 애플리케이션(116-1)에 적용된 동일한 정책들(122)은 제 2 기업 애플리케이션(116-2)에도 적용될 수 있다. 이는 개인 장치(110)에 의해 구현되는 다수의 기업 애플리케이션(116)에 대해서 계속될 수 있다. 비록 단지 2개의 기업 애플리케이션(116-1, 116-2)이 예로써 도 1에 도시되고 이에 제한되진 않지만, 개인 장치(110)가 정책을 공유할 수 있는 임의의 수의 기업 애플리케이션(116)을 포함할 수 있음을 이해될 수 있다. 실시예들은 이러한 내용으로 한정되지 않는다. In one embodiment, as described in greater detail below, a device, such as
본 명세서에서 설명된 다수의 실시예는 회사 또는 기업, 및 직원의 측면에서 설명된다. 실시예는 다른 측면에서, 예를 들어 개인 장치 상의 데이터를 안전하게 하기 위해 하나 이상의 정책들이 부여되는 원격 장치 또는 서버로부터 개인 장치가 데이터를 수신하여 상호작용할 때마다 적용될 수 있다. 예컨대, 개인 장치의 사용자가 비공개 협의(non-disclosure agreement)와 같은 소정 방식으로 예를 들어 제한된 데이터를 수신하고 있으면, 보호된 데이터가 다른 장치로 전송되는 것을 방지할 수 있는 정책들이 수신될 수 있다. 다른 예에서, 회사 또는 기업 개체는 금융 기관일 수 있고, 사용자는 그 금융 기간의 고객일 수 있다. 개인 장치는, 금융 기관의 사용자 계좌에 액세스할 수 있는, 그 장치 상에 설치된 다수의 애플리케이션을 가질 수 있다. 금융 기관은 계좌로의 비승인 액세스를 막기 위해 애플리케이션에 정책들을 제공할 수 있다. 실시예들은 이들 예로 한정되지 않는다. Many of the embodiments described herein are described in terms of a company or an enterprise, and an employee. Embodiments may be applied in other aspects, for example, whenever a personal device receives and interacts with data from a remote device or server that is granted one or more policies to secure data on the personal device. For example, if a user of the personal device is receiving, for example, limited data in a predetermined manner, such as a non-disclosure agreement, policies may be received that may prevent the protected data from being transferred to another device . In another example, the company or entity may be a financial institution, and the user may be a customer of the financial period. A personal device may have a number of applications installed on the device that can access a user account of a financial institution. The financial institution may provide policies to the application to prevent unauthorized access to the account. The embodiments are not limited to these examples.
다수의 실시예에서, 시스템(100)은 개인 장치(110)를 포함할 수 있다. 개인 장치(110)는 기업 애플리케이션의 실행, 기업 서버와의 통신, 및 데이터 저장이 가능한 전자 장치를 포함할 수 있다. 개인 장치(110)의 예로는, 제한되지 않고서, 시스템(100)에 대해 이전에 설명된 바와 같이 데스크탑 컴퓨터, 랩탑 컴퓨터, 태블릿 컴퓨터, 스마트폰, 및 다른 전자 장치를 포함할 수 있다. In many embodiments, the system 100 may include a
개인 장치(110)는 개인 애플리케이션(112)을 포함할 수 있다. 개인 애플리케이션(112)은 구매시에 개인 장치(110)에 포함된 애플리케이션, 및 개인 장치(110)의 사용자에 의해 설치된 애플리케이션을 포함할 수 있다. 개인 애플리케이션(112)은, 예컨대 제한되지 않고서, 개인 금융 관리 애플리케이션, 게임, 개인 정보 관리 애플리케이션, 카메라 애플리케이션, 사진 편집 애플리케이션, 웹 브라우저, 음악 플레이어 애플리케이션, 비디오 플레이어 애플리케이션, 전자 메일 애플리케이션, 등을 포함할 수 있다. 일반적으로, 개인 애플리케이션(112)은 업무 관련 용도로 사용되지 않는 한 기업 서버(120)에 접속하지 않는 애플리케이션일 수 있다.
개인 애플리케이션(112)은 개인 데이터(114)를 사용 및 생성한다. 개인 데이터(114)는 개인 애플리케이션(112)을 위한 설정을 포함할 수 있다. 개인 데이터(114)는 개인 애플리케이션(112)에 의해 또는 개인 애플리케이션(112)을 이용하여 생성되는 데이터, 예를 들어 사진, 연락처 목록, 워드 프로세싱 문서, 북마크, 등을 포함할 수 있다. 개인 데이터(114)는, 예컨대, 피어 간 교환, 네트워크 다운로드, 또는 다른 개인 장치와의 동기화 동작을 통해, 개인 장치(110) 상으로 복사되었거나 이와 달리 개인 장치(110) 상에 삽입된 데이터를 포함할 수 있다. 일반적으로 개인 데이터(114)는 업무에 관련되지 않는 데이터일 수 있다.
개인 장치(110)는 하나 이상의 기업 애플리케이션(116), 예를 들어 도 1에 도시된 바와 같은 기업 애플리케이션(116-1, 116-2)을 포함할 수 있다. 기업 애플리케이션(116)은 개인 장치(110)의 사용자에 대한 기업 계정을 사용하여 기업 서버(120)에 접속할 수 있는 임의의 애플리케이션을 포함할 수 있다. 기업 애플리케이션(116)은, 예컨대 제한되지 않고서, 전자 메일 애플리케이션, 워드 프로세싱 애플리케이션, 비디오 회의 애플리케이션, 협업 애플리케이션, 재고 관리 애플리케이션, 고객 관계 관리 애플리케이션, 사업 프로젝트 계획 애플리케이션, 등을 포함할 수 있다.
기업 애플리케이션(116)은 가끔 기업 서버(120)와 통신할 필요가 있을 수 있거나, 또는 매번 기업 애플리케이션(116)은 개인 장치(110) 상에서 실행된다. 기업 애플리케이션(116)은 기업 서버(120)로 데이터를 업로드할 수 있고 및/또는 기업 서버(120)로부터 데이터를 수신할 수 있다. 실시예에서, 기업 애플리케이션(116)은 기업 서버(120)로부터 정책들(122)을 수신할 수 있다. 정책들(122)은 기업 애플리케이션(116)이 개인 장치(110) 상에서 어떻게 동작할 수 있는지에 대한 제약사항 세트를 도입할 수 있다. 정책들(122)은 이하에서 추가로 논의된다. The enterprise application 116 may need to communicate with the
또한 개인 장치(110)는 기업 데이터(118)를 포함할 수 있다. 기업 데이터(118)는 기업 애플리케이션(116)에 의해 사용 및 생성되는 데이터를 포함할 수 있다. 기업 데이터(118)는 기업 서버(120)로부터 수신된 데이터를 포함할 수 있다. 기업 데이터(118)는 개체 설정 정책들(122)에 의해 민감한 것, 독점적인 것, 기밀적인 것, 또는 비밀스런 것으로 간주되는 데이터를 포함할 수 있다. 기업 데이터(118)는, 예컨대 제한되지 않고서, 워드 프로세싱 문서, 전자 메일 메시지, 연락처 정보, 고객 정보, 제품 정보, 프레젠테이션 문서, 발표, 법률 문서, 등을 포함할 수 있다. The
다수의 실시예에서, 시스템(100)은 기업 서버(120)를 포함할 수 있다. 기업 서버(120)는 하나의 개체, 예를 들어 사업체, 정부 기관, 학교, 조직, 등에 의해 운영되는 하나 이상의 전자 장치를 포함할 수 있다. 기업 서버(120)는 다른 개체를 대신하여 하나의 개체에 의해 운영될 수 있다. 기업 서버(120)는 예를 들어 유선 또는 무선 네트워크를 거쳐 개인 장치(110)와 원격 통신을 할 수 있다. In many embodiments, the system 100 may include an
기업 서버(120)는 정책들(122)을 포함할 수 있다. 정책들(122)은 기업 서버(120)와 상호작용하기 위해 애플리케이션이 따라야 하는 규칙을 포함할 수 있다. 특히, 정책들(122)은 기업 서버(120)와 접속하고 통신하기 위해 개인 장치(110) 상의 기업 애플리케이션(116)이 따라야 하는 규칙을 포함할 수 있다. 정책들(122)은, 예컨대, 비밀번호 정책, 암호화 정책, 와이프(wipe) 정책, 데이터 저장 정책, 등을 포함할 수 있다. The
비밀번호 정책은 기업 애플리케이션(116)에 액세스하기 위해 비밀번호가 생성되고 사용되어야 하는 것을 특정할 수 있다. 비밀번호 정책은 비밀번호에 대한 요청된 형태, 예를 들어, 최소 비밀번호 길이, 비밀번호로 허용되는 알파벳 문자, 및/또는 문자 유형의 조합에 대한 요청을 특정할 수 있다. 문자 유형의 조합에 대한 요청은, 예를 들어, 적어도 하나의 문자가 숫자이어야 하는 것, 적어도 하나의 문자가 대문자이어야 하는 것, 적어도 하나의 문자가 기호이어야 하는 것, 등으로 특정될 수 있다. 비밀번호 정책은 기업 애플리케이션(116)이 패스워드의 재입력을 요구하는 비활성화의 특정 기간 후에 잠겨지는 것을 요청할 수 있다. 비밀번호 정책은 비밀번호가 특정 기간 후에 만료하는 것과, 새로운 비밀번호가 생성되어야 하는 것을 특정할 수 있다. 비밀번호 정책은 개인 장치(110)에 대한 비밀번호가 정책들(122)에 부합할 때에 별도의 기업 애플리케이션 비밀번호가 필요하지 않음을 특정할 수 있다. 실시예들은 이들 예로 한정되지 않는다. The password policy can specify that a password must be generated and used to access the enterprise application 116. A password policy may specify a request for a requested type of password, e.g., a minimum password length, alphanumeric characters allowed in a password, and / or a combination of character types. A request for a combination of character types may be specified, for example, that at least one character must be a number, at least one character must be uppercase, at least one character must be a symbol, and so on. The password policy may request that enterprise application 116 be locked after a specified period of inactivity requiring a re-entry of the password. The password policy can specify that the password expires after a certain period of time and that a new password should be generated. The password policy can specify that no separate enterprise application password is needed when the password for the
암호화 정책은 개인 장치(110)가 데이터 및/또는 네트워크 통신의 암호화를 지원해야 하는 것을 특정할 수 있다. 암호화 정책은 개인 장치(110)가 암호화를 지원하지 않을 때에 기업 데이터(118)가 개인 장치(110)에 저장되지 않을 수 있음을 특정할 수 있다. 실시예들은 이들 예로 한정되지 않는다. The encryption policy may specify that the
와이프 정책은 조건이 발생하는 경우에 개인 데이터(114)를 지우는 일 없이 기업 데이터(118)가 개인 장치(110)로부터 지워지는 것을 특정할 수 있다. 조건은 기업 서버(120)로부터 와이프 명령을 수신하는 것을 포함할 수 있다. 기업 서버(120)는, 예컨대 개인 장치(110)의 사용자가 개인 장치(110)의 분실 또는 도난을 보고하는 경우에, 와이프 명령을 내릴 수 있다. 최대수의 실패한(잘못된) 비밀번호 입력 시도가 초과된 경우에 조건이 발생할 수 있다. 실시예들은 이들 예로 한정되지 않는다. The wipe policy can specify that the
데이터 저장 정책은 개인 장치(110)에 기업 데이터(118)를 저장하기 위한 규칙을 특정할 수 있다. 예컨대, 시간 제한은 일부 유형의 데이터, 예를 들어 워드 프로세싱 문서, 또는 특정 디렉토리로부터 다운로드되는 문서를 위해 얼마 동안 설정되어 저장될 수 있다. 데이터 저장 정책은 일부 유형의 데이터가 개인 장치(110)에 전혀 저장되지 않을 수 있음을 특정할 수 있다. 데이터 저장 정책은 기업 애플리케이션(116)이 다른 정책(122)에 부합하는 경우에만 데이터가 저장될 수 있음을 특정할 수 있다. 실시예들은 이들 예로 한정되지 않는다. The data storage policy may specify rules for storing the
기업 서버(120)는 하나 이상의 기업 계정, 예를 들어 기업 계정(124-1, 124-2)을 저장하거나 이용할 수 있다. 기업 계정(124)은 개개의 사용자를 위해 또는 사용자 그룹을 위해 존재할 수 있다. 기업 계정(124)은 기업 서버(120)로의 액세스를 얻기 위해 하나 이상의 사용자가 제공해야 하는 자격 정보를 포함할 수 있다. 자격 정보는, 예를 들면, 사용자 이름 및 비밀번호, 과제 질문 및 답, 지문 데이터 또는 홍채 스캔 데이터와 같은 바이오메트릭 정보 등을 포함할 수 있다. The
기업 계정(124)은 기업 계정과 연관된 사용자/사용자들이 관련 데이터 및 애플리케이션을 기업 서버(120) 상에서 가질 수 있는 액세스 특권을 특정할 수 있다. 예컨대, 기업 서버(120)를 운영하는 회사 개체의 한 부서 내의 사용자가 그 부서에 대한 문서 및 애플리케이션만으로의 액세스를 가질 수 있다. 다른 예에서, 사용자는 기업 서버(120)로부터 데이터를 판독할 수 있지만 기업 서버(120) 상에서 데이터를 추가 또는 수정할 수 없다. 실시예에서, 개인 장치(110) 상의 각 기업 애플리케이션(116)은 기업 서버(120) 상의 동일한 기업 계정(124)에 링크될 수 있다. 하나의 기업 애플리케이션(116)이 기업 계정, 예를 들어 기업 계정(124-1)을 통해 기업 서버(120)에 접속되었으면, 개인 장치(110) 상의 다른 기업 애플리케이션(116)은 동일한 기업 계정(124-1)을 사용하여 기업 서버(120)에 또한 액세스할 수 있다. The enterprise account 124 may specify the access privileges that the user / users associated with the enterprise account may have associated data and applications on the
실시예에서, 정책들(122)은 기업 계정(124)에서의 액세스 특권에 관련될 수 있다. 기업 서버(120) 상의 데이터에 대한 보다 많은 액세스를 승인하는 기업 계정(124)은 보다 많은 기업 데이터의 더 높은 노출 위험성을 완화시키기 위해 보다 많거나 또는 보다 엄격한 정책들(122)을 가질 수 있다. 정책들(122)은 특정한 기업 애플리케이션(116)보다는 기업 계정(124)에 연관될 수 있다. 이는, 기업 애플리케이션(116)이 정책들(122)을 수신하는 데 사용된 것과 동일한 기업 계정(124)을 사용하여 기업 서버(120)에 액세스하는 경우에, 개인 장치(110) 상의 기업 애플리케이션(116)은 애플리케이션들 사이에서 정책들을 공유할 수 있도록 한다. In an embodiment, policies 122 may be associated with an access privilege in enterprise account 124. The enterprise account 124 that authorizes more access to data on the
기업 서버(120)는 기업 애플리케이션으로의 액세스 및 데이터를 원격으로 제공하기 위해 구성될 수 있다. 예컨대, 기업 서버(120)는 기업 애플리케이션 서버 구성요소(126-1, 126-2)와 같은 하나 이상의 기업 애플리케이션 서버 구성요소를 포함할 수 있다. 기업 애플리케이션 서버 구성요소(126)는 개인 장치(110) 상의 대응 기업 애플리케이션(116)을 위해 서버측 기능을 제공할 수 있다. 예컨대, 기업 애플리케이션 서버 구성요소(126-1)는 이메일 클라이언트 기업 애플리케이션(116-1)에 대한 이메일 시스템 서버 구성요소일 수 있다. 기업 애플리케이션 서버 구성요소(126)는 기업 애플리케이션(116)이 기업 서버(120)에 접속하고, 기업 서버(120)로부터 데이터 및 정책들(122)을 수신하며, 데이터를 기업 서버(120)에 업로드할 수 있는 인터페이스를 제공할 수 있다. The
도 2는 개인 장치(210)의 블록도를 도시한다. 개인 장치(210)는 개인 장치(110)의 대표적인 실시예일 수 있다. 개인 장치(210)는 메모리 저장소(230)와, 메모리 저장소(230)에 결합된 프로세싱 유닛(240)을 포함할 수 있다. FIG. 2 shows a block diagram of a
메모리 저장소(230)는 이에 제한되진 않지만 HDD, 분리가능 자기 디스크, 분리가능 광 디스크(예를 들어, CD-ROM 또는 DVD), ROM, RAM, DRAM, DDRAM, SDRAM, SRAM, PROM, EPROM, EEPROM, 플래시 메모리, 강유전성 고분자 메모리와 같은 고분자 메모리, 오보닉(ovonic) 메모리, 위상 변화 또는 강유전성 메모리, SONOS(silicon-oxide-nitride-oxide-silicon) 메모리, 자기 또는 광 카드, 또는 정보 저장에 적합한 임의의 다른 형태의 매체와 같은 하나 이상의 컴퓨터 판독가능 저장 매체를 포함할 수 있다. The
프로세싱 유닛(240)은 기업 애플리케이션(216)을 실행하라는 프로그래밍 인스트럭션을 포함해서 본 명세서에서 설명된 기능을 제공하라는 프로그래밍 인스트럭션을 실행할 수 있는 프로세싱 회로를 포함할 수 있다. 프로세싱 유닛(240)은 상업적으로 이용가능한 다양한 프로세서들 중 임의의 것을 포함할 수 있다. 또한, 프로세싱 유닛(240)으로서 듀얼 마이크로프로세서 및 다른 멀티 프로세서 구조가 채택될 수 있다. The
메모리 저장소(230)는 프로그래밍 인스트럭션 및 데이터를 개인 장치(210) 상에 저장할 수 있다. 예컨대, 메모리 저장소(230)는 개인 애플리케이션(212), 기업 애플리케이션(216-1) 및 기업 애플리케이션(216-2)에 대한 프로그래밍 인스트럭션을 저장할 수 있다. 메모리 저장소(230)는 개인 데이터(214), 정책들(220), 기업 데이터(218-1) 및 기업 데이터(218-2)를 저장할 수 있다. 개인 데이터(214) 및 정책들(220)은, 도 1을 참조하여 설명되는 바와 같이, 개인 데이터(114) 및 정책들(122)을 각각 나타낼 수 있다. 기업 애플리케이션(216-1) 및 기업 애플리케이션(216-2)은, 도 1을 참조하여 설명되는 바와 같이, 기업 애플리케이션(116-1, 116-2)을 나타낼 수 있다. 개인 애플리케이션(212)은, 도 1을 참조하여 설명되는 바와 같이, 개인 애플리케이션(112)을 나타낼 수 있다. 기업 데이터(218-1, 218-2)는, 도 1을 참조하여 설명되는 바와 같이, 기업 데이터(118)를 나타낼 수 있다. The
실시예에서, 기업 데이터(218-1)는 기업 데이터(218-2)와 논리적으로 분리되어 예를 들어 별도의 논리적 디렉토리에 저장될 수 있다. 기업 데이터(218-1, 218-2)는 결국 개인 데이터(214)와 논리적으로 분리되어 저장될 수 있다. 이와 달리, 기업 데이터(218-1, 218-2)는 동일한 논리적 디렉토리에 함께 또한 개인 데이터(214)와는 별도로 논리적으로 저장될 수 있다. 일반적으로, 기업 데이터(218-1, 218-2)는 기업 애플리케이션(216)이 개인 데이터(214)와는 별도로 기업 데이터(218)를 확인할 수 있도록 하는 방식으로 저장될 수 있다. In an embodiment, the enterprise data 218-1 may be logically separated from the enterprise data 218-2 and stored, for example, in a separate logical directory. Enterprise data 218-1 and 218-2 may eventually be logically separated from
정책들(220)은 다양한 형태일 수 있다. 예컨대, 실시예에서, 정책들(220)은 실행시에 기업 애플리케이션(216)이 정책들(220)을 적용하도록 야기하는 실행가능 프로그램 인스트럭션일 수 있다. 실시예에서, 정책들(220)은 할당된 값들을 갖는 하나 이상의 변수를 포함할 수 있다. 기업 애플리케이션(216)이 실행되는 경우, 기업 애플리케이션(216)은 변수의 값을 판독할 수 있고, 그 값은 기업 애플리케이션(216)이 정책들(220)을 적용하도록 야기할 수 있다. 실시예들은 이들 예로 한정되지 않는다.
실시예에서, 정책들(220)은 메모리 저장소(230) 상에 또한 저장될 수 있는 정책 플래그(222)를 포함할 수 있다. 정책 플래그(222)는 플래그, 상태 지시자(indicators), 및/또는 정책 조건이 설정되거나 또는 설정되지 않은 기업 애플리케이션(216)에 신호를 보내는 속성 설정을 포함할 수 있다. 예컨대, 정책 플래그(222)는, 트루(true)의 경우에 개인 장치(210)가 암호화 컴플라이언트(compliant)임을 나타내는 정책 암호화 컴플라이언트 플래그를 포함할 수 있다. 정책 플래그(222)는 암호화가 활성화되고 있는지를 나타낼 수 있는 저장 암호화 상태를 포함할 수 있다. 정책 플래그(222)는 기업 애플리케이션(216)이 기업 데이터(218)의 와이프를 수행하는 때를 트루로 설정할 수 있는 와이핑 개시 플래그(wiping initiated flag)를 포함할 수 있다. 정책 플래그(222)는 기업 서버(120)가 개인 장치(210) 상의 기업 데이터(218)의 와이프를 요청하는 때를 트루로 설정할 수 있는 원격 와이프 플래그(remote wipe flag)를 포함할 수 있다. 정책 플래그(222)는, 트루의 경우에 개인 장치(210)에 대한 장치 비밀번호가 비밀번호 정책을 따르며 기업 애플리케이션 비밀번호가 필요하지 않음을 나타내는 정책 비밀번호 컴플라이언트 플래그를 포함할 수 있다. In an embodiment, the
실시예에서, 제 1 기업 애플리케이션, 예를 들어 기업 애플리케이션(216-1)이 기업 서버(120)에 접속하여 기업 서버(120)로부터 정책들(220)을 수신하는 경우, 기업 애플리케이션(216-1)은 임의의 관련 정책 플래그(222)를 설정하기 위해 다양한 검사 및 검증을 수행할 수 있다. 기업 애플리케이션(216-1)은, 예컨대, 개인 장치(210)가 장치 비밀번호를 갖는지와, 장치 비밀번호를 갖으면 장치 비밀번호가 정책들(220)의 비밀번호 정책을 준수하는지를 확인할 수 있다. 장치 비밀번호가 준수되면, 기업 애플리케이션(216-1)은 정책 비밀번호 컴플라이언트 플래그를 트루로 설정할 수 있다. 제 2 기업 애플리케이션, 예를 들어 기업 애플리케이션(216-2)이 실행을 시작하면, 기업 애플리케이션(216-2)은 기업 애플리케이션(216-1)에 의해 이미 수행된 검사 및 검증을 수행하는 대신에 정책 플래그(222)를 확인할 수 있다. 정책(220) 중 하나가 기업 애플리케이션(216)을 실행하기 위한 비밀번호를 요청하면, 기업 애플리케이션(216-2)은 패스워드를 유도하기 전에 정책 비밀번호 컴플라이언트 플래그를 확인할 수 있다. 실시예들은 이들 예로 한정되지 않는다. In an embodiment, when a first enterprise application, for example enterprise application 216-1, connects to
실시예에서, 계정 정보(224)는 메모리 저장소(230) 상에 저장될 수 있다. 계정 정보(224)는, 사용자가 입력한 증명서(user-entered credentials)에 부가하여, 기업 서버(120) 상의 기업 계정(124)에 액세스하는 데 필요한 정보를 포함할 수 있다. 예컨대, 계정 정보(224)는 기업 서버(120)에 대한 네트워크 어드레스, 계정 식별자 정보, 등을 포함할 수 있다. 실시예에서, 기업 애플리케이션, 예를 들어 기업 애플리케이션(216-1)은 처음으로 계좌 정보(224)를 사용하여 기업 서버(120)에 접속하여 기업 서버(120)로부터 정책(220)을 수신한다. 정책들(220)은 계좌 정보(224)와 함께 저장될 수 있거나 또는 계좌 정보(224)에 링크될 수 있다. 제 2 기업 애플리케이션, 예를 들어 기업 애플리케이션(216-2)이 개시되는 경우, 기업 애플리케이션(216-2)은 기업 서버(120)로의 접속을 개시하기 위해 계정 정보(224)를 검색 및/또는 사용할 수 있다. 또한 기업 애플리케이션(216-2)은 계정 정보(224)에 링크되는 정책들을 검색 및 적용할 수 있다. In an embodiment, the
실시예에서, 기업 애플리케이션(216)은 정책 키(226)를 생성할 수 있다. 정책 키(226)는 개인 장치(210) 상에 현재 설치된 정책들(220)의 세트를 반영할 수 있다. 정책 키(226)는 예를 들어 정책들(220) 상에서 해싱 동작(hashing operation)을 수행함으로써 생성될 수 있다. 정책 키(226)는 기업 서버(120) 상의 정책들(122)과의 비교를 위해 기업 서버(120)로 제공될 수 있다. 정책 키(226)에서 반영된 정책들이 기업 서버(120) 상의 정책들과 상이하면, 기업 서버(120)는 업데이트가 필요함을 기업 애플리케이션(216)에게 알려줄 수 있다. 기업 서버(120)는 업데이트된 정책들(122)을 기업 애플리케이션(216)에 제공할 수 있다. 실시예에서, 기업 서버(120)는 업데이트 정책들이 적용될 때까지 개인 장치(210)로의 데이터 다운로드를 불가능하게 할 수 있다. In an embodiment, the enterprise application 216 may generate a policy key 226. The policy key 226 may reflect a set of
상기한 실시예들에서의 동작들은 하나 이상의 로직 흐름을 참조하여 추가로 설명될 수 있다. 달리 표시되지 않는 한, 대표적인 로직 흐름이 제시된 순서로 또는 임의의 특정한 순서로 반드시 실행되어야 하는 것이 아님을 이해할 수 있다. 게다가, 로직 흐름과 관련하여 설명된 다양한 동작들은 직렬 또는 병렬 방식으로 실행될 수 있다. 로직 흐름은, 설계 및 성능 제약조건의 주어진 세트에 있어서 요구되는 대로, 설명된 실시예들 또는 다른 요소들의 하나 이상의 하드웨어 요소 및/또는 소프트웨어 요소를 사용하여 구현될 수 있다. 예컨대, 로직 흐름은 로직 장치(예를 들어, 범용 또는 특수 목적의 컴퓨터)에 의한 실행을 위해 로직(예를 들어, 컴퓨터 프로그램 인스트럭션)으로서 구현될 수 있다. The operations in the above embodiments may be further described with reference to one or more logic flows. Unless otherwise indicated, it is to be understood that representative logic flows need not necessarily be executed in the order presented or in any particular order. In addition, the various operations described in connection with the logic flow may be performed in a serial or parallel manner. The logic flow may be implemented using one or more hardware elements and / or software elements of the described embodiments or other elements as desired in a given set of design and performance constraints. For example, the logic flow may be implemented as logic (e.g., computer program instructions) for execution by a logic device (e.g., a general purpose or special purpose computer).
도 3은 로직 흐름(300)의 실시예를 나타낸다. 로직 흐름(300)은 본 명세서에서 설명되는 하나 이상의 실시예에 의해 실행되는 동작들의 일부 또는 전부를 나타낼 수 있다. 로직 흐름(300)은, 설계 파라미터 또는 성능 제약조건의 주어진 세트에 있어서 요구되는 대로, 다양한 시스템 및/또는 장치에 의해 수행될 수 있고 또한 하드웨어, 소프트웨어, 및/또는 이들의 임의의 조합으로서 구현될 수 있다. 예컨대, 로직 흐름(300)은 로직 장치(예를 들어, 프로세서) 및/또는 인스트럭션, 데이터, 및/또는 로직 장치에 의해 실행되는 코드를 포함하는 로직(예를 들어, 스레딩 로직)에 의해 구현될 수 있다. 제한하기 위한 것이 아니라 설명을 하기 위해, 로직 흐름(300)은 도 1 및 도 2를 참조하여 설명된다. 실시예들은 이러한 내용으로 제한되지 않는다. Figure 3 shows an embodiment of a
도 3에 도시된 실시예에서, 로직 흐름(300)은 블록 302에서 개인 장치로부터 제 1 기업 애플리케이션을 이용하여 기업 서버로 접속할 수 있다. 예컨대, 기업 애플리케이션(116-1, 216-1)은 네트워크를 통해 기업 서버(120)에 접속할 수 있다. 기업 애플리케이션(116-1, 216-1)은 기업 계정(124-1)을 확인하여 액세스하기 위해 증명서, 예를 들어 계정 정보(224)를 기업 서버(120)에 제시할 수 있다. In the embodiment shown in FIG. 3, the
실시예에서, 기업 애플리케이션들(116, 216) 중 어떤 것이 먼저 기업 서버(120)에 접속하여 정책들(122, 220)을 수신하는 것은 문제되지 않을 수 있다. 그러나, 제 1 접속이 이루어지면, 그 제 1 접속을 형성한 기업 애플리케이션, 예를 들어 기업 애플리케이션(116-1)은 정책들(220) 및 정책 플래그(222)를 유지하고 업데이트하는 기업 애플리케이션으로서 지정될 수 있다. 다른 실시예에서, 기업 애플리케이션들(116, 216) 중 임의의 애플리케이션은 정책들(220) 및 정책 플래그(222)를 업데이트할 수 있다. In an embodiment, it may not be a problem for any of the enterprise applications 116, 216 to first connect to the
로직 흐름(300)은 블록 304에서 기업 서버로부터 정책을 수신할 수 있다. 예컨대, 기업 애플리케이션(116-1, 216-1)은 네트워크를 통해 기업 서버(120)로부터 정책들(122)을 수신할 수 있다. 기업 애플리케이션(116-1, 216-1)은 개인 장치(110, 210)의 메모리 저장소(230) 상의 정책들(220)과 같이 정책들(122)을 저장할 수 있다. 정책들(220)은, 예컨대, 비밀번호 정책, 암호화 정책, 데이터 와이프 정책, 및/또는 기업 데이터 저장 정책을 포함할 수 있다. The
로직 흐름(300)은 블록 306에서 제 1 기업 애플리케이션에 정책을 적용할 수 있다. 예컨대, 기업 애플리케이션(116-1, 216-1)은 각 정책(220)을 판독 및/또는 실행할 수 있다. 기업 애플리케이션(116-1, 216-1)은 조건들, 예를 들어 개인 장치(110, 210)가 암호화를 지지하는지 또는 장치 비밀번호를 갖는지에 대해 검사할 수 있다. 기업 애플리케이션(116-1, 216-1)은 검사된 조건들에 따라 정책 플래그(222)를 설정할 수 있다. The
비밀번호 정책을 적용하는 것은, 예를 들어 개인 장치(110, 210)의 사용자가 기업 애플리케이션(116-1, 216-1)을 위한 비밀번호를 생성 및/또는 입력하도록 유도하는 것을 포함할 수 있다. 비밀번호 정책을 적용하는 것은 비밀번호 포맷의 제약조건을 시행하는 것을 포함할 수 있다. 비밀번호 정책을 적용하는 것은 비활성의 특정 기간 후에 비밀번호의 재입력을 요청하는 것을 포함할 수 있다. 비밀번호를 적용하는 것은, 비밀번호 정책에서의 비밀번호 제약조건을 충족하거나 또는 넘어서는 비밀번호를 개인 장치(110, 210)가 가질 때에 기업 애플리케이션 비밀번호 제약조건을 무효화하는 것을 포함할 수 있다. 실시예들은 이들 예에 한정되지 않는다. Applying a password policy may include, for example, enticing a user of the
암호화 정책을 적용하는 것은 암호화가 요청될 때에 장치 암호화를 턴온하는 것을 포함할 수 있다. 암호화 정책을 적용하는 것은, 장치 암호화가 사용 가능한지를 검출하는 것과, 검사할 다른 기업 애플리케이션(116, 216)에 대한 장치 암호화의 사용가능 상태를 반영하는 정책 플래그(222)를 설정하는 것을 포함할 수 있다. 암호화 정책을 적용하는 것은, 개인 장치(110, 210) 상에 기업 데이터(118, 218)를 저장하기 위해 암호화가 필요로 되는지를 검사하는 것을 포함할 수 있다. 암호화 정책을 적용하는 것은, 암호화가 요청되고 장치 암호화가 사용 불가능하게 될 때에 개인 장치(110, 210) 상에서의 기업 데이터(118, 218)의 저장을 금지하는 것을 포함할 수 있다. 실시예들은 이들 예에 한정되지 않는다. Applying the encryption policy may include turning on device encryption when encryption is requested. Applying the encryption policy may include detecting that device encryption is enabled and setting a
와이프 정책을 적용하는 것은, 기업 서버(120)로부터 와이프 명령을 수신하는 것과, 개인 장치(110, 210)로부터 기업 데이터(118, 218)만을 지우는 것을 포함할 수 있다. 와이프 정책을 적용하는 것은, 최대 횟수의 실패한 비밀번호 입력 시도가 개인 장치(110, 210) 상에서 언제 발생했는지를 검출하는 것과, 개인 장치(110, 210)로부터 기업 데이터(118, 218)만을 지우는 것을 포함할 수 있다. 와이프 정책을 적용하는 것은, 개인 장치(110, 210)가 암호화를 준수하지 않아 암호화가 요청될 때에 기업 계정(124)에 특정된 기업 데이터(118, 218)를 지우는 것을 포함할 수 있다. 실시예들은 이들 예에 한정되지 않는다. Applying the wipe policy may include receiving a wipe command from the
기업 데이터 저장 정책을 적용하는 것은, 기업 데이터(218-1)의 항목에 대한 저장 기간이 경과했는지를 검출하는 것과, 기간이 경과했으면 그 항목을 메모리 저장소(230)로부터 지우는 것을 포함할 수 있다. 실시예에서, 기업 애플리케이션(116, 216)은 기업 서버(120)에 접속되는 동안에 기업 서버(120)로부터 기업 데이터(118, 218)를 다운로드하도록 요청할 수 있다. 데이터 저장 정책을 적용하는 것은, 기업 데이터를 요청하는 기업 애플리케이션이 정책들(122, 220)을 고수할 때까지 기업 서버로부터 기업 데이터의 다운로드를 금지하는 것을 포함할 수 있다. 실시예들은 이들 예에 한정되지 않는다. Applying the enterprise data storage policy may include detecting whether a storage period for an item of enterprise data 218-1 has elapsed and erasing the item from the
도 4는 로직 흐름(400)의 실시예를 나타낸다. 로직 흐름(400)은 본 명세서에서 설명되는 하나 이상의 실시예에 의해 실행되는 동작들의 일부 또는 전부를 나타낼 수 있다. 로직 흐름(400)은 기업 애플리케이션(116, 216)이 기업 서버(120)로부터 정책들(122, 220)을 수신한 후에 발생할 수 있다. 로직 흐름(400)은, 설계 파라미터 또는 성능 제약조건의 주어진 세트에 있어서 요구되는 대로, 다양한 시스템 및/또는 장치에 의해 수행될 수 있고, 또한 하드웨어, 소프트웨어, 및/또는 이들의 임의의 조합으로서 구현될 수 있다. 예컨대, 로직 흐름(400)은 로직 장치(예를 들어, 프로세서) 및/또는 인스트럭션, 데이터, 및/또는 로직 장치에 의해 실행되는 코드를 포함하는 로직(예를 들어, 스레딩 로직)에 의해 구현될 수 있다. 제한하기 위한 것이 아니라 설명을 하기 위해, 로직 흐름(400)은 도 1 및 도 2를 참조하여 설명된다. 실시예들은 이러한 내용으로 제한되지 않는다. 4 shows an embodiment of a
로직 흐름(400)은 블록 402에서 개인 장치 상의 제 2 기업 애플리케이션을 실행할 수 있다. 예컨대, 기업 애플리케이션(116-2, 216-2)은, 실행을 위해 사용자에 의해 선택되는 경우, 개인 장치(110, 210) 상의 동작을 시작할 수 있다. The
로직 흐름(400)은 블록 404에서 정책들을 위해 개인 장치를 검사할 수 있다. 예컨대, 제 2 기업 애플리케이션(116-2, 216-2)은 메모리 저장소(230) 상에서 정책들(220)을 찾고 발견할 수 있다. The
로직 흐름(400)은 블록 406에서 기업 애플리케이션에 정책들을 적용할 수 있다. 예컨대, 기업 애플리케이션(116-2, 216-2)은 블록 306 및 기업 애플리케이션(116-1, 216-1)에 관하여 상기한 것과 유사한 방식으로 정책들(220)을 적용할 수 있다. 그러나, 정책이 정책 플래그(222)에 의해 표시되는 조건을 특정하는 경우에, 기업 애플리케이션(116-2, 216-2)은 조건의 상태를 바로 결정하는 대신에 정책 플래그(222)의 상태를 검사할 수 있다. The
실시예에서, 정책(220)에 의해 설정된 다른 조건은 기업 애플리케이션들(116, 216) 사이에서 공유될 수 있다. 예컨대, 비활성화 기간, 즉 10분 후에 비밀번호의 재입력을 요청하는 정책을 가정한다. 제 1 기업 애플리케이션이 비활성화로 되면, 비활성화 타이머가 시작될 수 있다. 비활성화 타이머에 의해 시작된 10분 윈도우 내에서 제 2 기업 애플리케이션이 개시되면, 제 2 기업 애플리케이션은 비밀번호의 입력을 요청하지 않을 수 있다. 사실상, 제 2 기업 애플리케이션은 제 1 애플리케이션과 비밀번호 제약조건 및 비활성화 시간 윈도우를 공유하고 있다. 비활성화 타이밍 제약조건이 없으면, 제 2 기업 애플리케이션은 제 1 기업 애플리케이션으로부터의 비밀번호 입력을 여전히 공유할 수 있다. 그에 의해, 제 1 기업 애플리케이션을 위해 비밀번호가 미리 입력되었기 때문에 제 2 기업 애플리케이션은 비밀번호를 필요로 하지 않는다. In an embodiment, other conditions set by the
로직 흐름(400)은 블록 408에서 개인 장치로부터 기업 애플리케이션을 이용하여 기업 서버에 접속할 수 있다. 실시예에서, 기업 서버(120)로의 접속은 단지 정책들이 적절하게 적용될 때에 발생할 수 있다. 예컨대, 기업 애플리케이션(116, 216)이 비밀번호를 요청하기로 되어 있지만 그것에 실패하면, 그 기업 애플리케이션을 통한 기업 서버(120)로의 접속은 거절될 수 있다. The
도 5는 로직 흐름(500)의 실시예를 나타낸다. 로직 흐름(500)은 본 명세서에서 설명되는 하나 이상의 실시예에 의해 실행되는 동작들의 일부 또는 전부를 나타낼 수 있다. 로직 흐름(400)은 기업 애플리케이션(116, 216)이 기업 서버(120)로부터 정책들(122, 220)을 수신한 후에 일어날 수 있다. 로직 흐름(500)은, 설계 파라미터 또는 성능 제약조건의 주어진 세트에 있어서 요구되는 대로, 다양한 시스템 및/또는 장치에 의해 수행될 수 있고 또한 하드웨어, 소프트웨어, 및/또는 이들의 임의의 조합으로서 구현될 수 있다. 예컨대, 로직 흐름(500)은 로직 장치(예를 들어, 프로세서) 및/또는 인스트럭션, 데이터, 및/또는 로직 장치에 의해 실행되는 코드를 포함하는 로직(예를 들어, 스레딩 로직)에 의해 구현될 수 있다. 제한하기 위한 것이 아니라 설명을 하기 위해, 로직 흐름(500)은 도 1 및 도 2를 참조하여 설명된다. 실시예들은 이러한 내용으로 제한되지 않는다. Figure 5 illustrates an embodiment of a
로직 흐름(500)은 블록 502에서 개인 장치 상의 정책들로부터 개인 장치 상의 정책 키를 생성할 수 있다. 예컨대, 기업 애플리케이션(116-1, 216-1)은 개인 장치(110, 210) 상에 현재 설치된 정책들(122, 220)을 반영하는 정책 키(226)를 생성하기 위해 정책들(122, 220)에 대해 해싱 기능을 수행할 수 있다. The
블록 502는 주기적으로, 예를 들어 기업 애플리케이션(116-1, 216-1)이 기업 서버에 접속할 때마다, 하루에 한번, 일주일에 한번, 등으로 수행될 수 있다. 실시예에서, 블록 502는 정책(122, 220)에서 특정된 스케쥴로 수행될 수 있다. 블록 502는 정책이 추가되고, 변경되고, 및/또는 삭제되었다는 푸쉬 통지를 기업 서버로부터 수신하는 것에 응답하여 수행될 수 있다.
로직 흐름(500)은, 블록 504에서, 기업 서버 상의 현재 정책들과의 비교를 위해 기업 서버로 정책을 제공할 수 있다. 기업 서버(120)는 정책들이 기업 서버(120)와 개인 장치(110, 210)의 양쪽 상에서 동일한지를 결정하기 위해 정책 키(226)와 정책들(122)을 비교할 수 있다. The
로직 흐름(500)은 블록 506에서 기업 서버로부터 통지를 수신할 수 있다. 통지는 개인 장치(110, 210) 상의 정책들(220)이 최신의 것임을 기업 애플리케이션(116-2, 216-1)에게 확인할 수 있다. 통지는 정책들(220)이 업데이트될 필요가 있음을 기업 애플리케이션(116-2, 216-1)에게 알려줄 수 있다. The
로직 흐름(500)은, 블록 508에서, 정책들(220)이 최신의 것일 때에 기업 애플리케이션에 최신의 정책들을 적용할 수 있다. 로직 흐름(500)은, 블록 510에서, 기업 서버(120)로부터 정책들을 다운로드 및 업데이트할 수 있고, 업데이트된 정책들을 기업 애플리케이션에 적용할 수 있다. The
도 6은 이전에 설명된 바와 같은 다양한 실시예를 구현하기에 적합한 예시적인 컴퓨팅 구조(600)의 실시예를 나타낸다. 컴퓨팅 구조(600)는 다수의 일반적인 컴퓨팅 요소, 예를 들어 하나 이상의 프로세서, 코-프로세서, 메모리 유닛, 칩셋, 컨트롤러, 주변 장치, 인터페이스, 발진기, 타이밍 장치, 비디오 카드, 오디오 카드, 멀티미디어 입출력(I/O) 구성요소, 등을 포함한다. 그러나, 실시예들은 컴퓨팅 구조(600)에 의한 구현예로 제한되지 않는다. 6 illustrates an embodiment of an
도 6에 도시된 바와 같이, 컴퓨팅 구조(600)는 프로세싱 유닛(604), 시스템 메모리(606) 및 시스템 버스(608)를 포함한다. 프로세싱 유닛(604)은 상업적으로 이용가능한 다수의 프로세서 중 임의의 것일 수 있다. 또한 프로세싱 유닛(604)으로서 듀얼 마이크로 프로세서 및 다른 멀티 프로세서 구조가 채택될 수 있다. 시스템 버스(608)는 이에 제한되진 않지만 시스템 메모리(606) 내지 프로세싱 유닛(604)을 포함해서 시스템 구성요소들을 위한 인터페이스를 제공한다. 시스템 버스(608)는 (메모리 컨트롤러를 갖거나 또는 갖지 않는) 메모리 버스, 주변 장치 버스, 및 로컬 버스에 상업적으로 이용가능한 다수의 버스 구조 중 임의의 것을 사용하여 추가로 상호 접속할 수 있는 버스 구조의 여러 형태들 중 임의의 것일 수 있다. 6, the
시스템 버스(606)는 다양한 형태의 메모리 유닛, 예를 들어 ROM, RAM, DRAM, DDRAM, SDRAM, SRAM, PROM, EPROM, EEPROM, 플래시 메모리, 강유전성 고분자 메모리와 같은 고분자 메모리, 오보닉 메모리, 위상 변화 또는 강유전성 메모리, SONOS 메모리, 자기 또는 광 카드, 또는 정보 저장에 적합한 다른 임의의 형태의 매체를 포함할 수 있다. 도 6에 도시된 실시예에서, 시스템 메모리(606)는 비휘발성 메모리(610) 및/또는 휘발성 메모리(612)를 포함할 수 있다. 비휘발성 메모리(610)에는 BIOS가 저장될 수 있다. The
컴퓨터(602)는 내부 HDD(614), 분리가능한 자기 디스크(618)로부터 판독하거나 분리가능한 자기 디스크(618)에 기록하기 위한 자기 FDD(616), 및 분리가능한 광 디스크(622)(CD-ROM 또는 DVD)로부터 판독하거나 분리가능한 광 디스크(622)에 기록하기 위한 광 디스크 드라이브(620)를 포함해서 다양한 형태의 컴퓨터 판독가능 저장 매체를 포함할 수 있다. HDD(614), FDD(616) 및 광 디스크 드라이브(620)는 각각 HDD 인터페이스(624), FDD 인터페이스(626) 및 광 드라이브 인터페이스(628)에 의해 시스템 버스(608)에 접속될 수 있다. 외부 드라이브 구현예에 있어서의 HDD 인터페이스(624)는 USB 및 IEEE 1394 인터페이스 기술의 적어도 하나 또는 양쪽을 포함할 수 있다. The
드라이브 및 관련 컴퓨터 판독가능 매체는 데이터의 휘발성 및/또는 비휘발성 저장소, 데이터 구조, 컴퓨터 실행가능 인스트럭션, 등을 제공한다. 예컨대, 오퍼레이팅 시스템(630), 하나 이상의 애플리케이션 프로그램(632), 다른 프로그램 모듈(634), 및 프로그램 데이터(636)을 포함해서 다수의 프로그램 모듈은 드라이브 및 메모리 유닛(610, 612)에 저장될 수 있다. 하나 이상의 애플리케이션 프로그램(632), 다른 프로그램 모듈(634), 및 프로그램 데이터(636)은, 예를 들어, 기업 애플리케이션(116, 216), 개인 애플리케이션(112, 212), 및 기업 애플리케이션 서버 구성요소(126-1, 126-2)를 포함할 수 있다. The drives and their associated computer-readable media provide data volatility and / or non-volatile storage, data structures, computer-executable instructions, and the like. A plurality of program modules may be stored in the drive and
사용자는 하나 이상의 유선/무선 입력 장치, 예를 들어 마우스(640)와 같은 포인팅 장치 및 키보드(638)를 통해 컴퓨터(602)로 명령 및 정보를 입력할 수 있다. 다른 입력 장치는 마이크로폰, 적외선(IR) 원격 제어, 조이스틱, 게임 패드, 스타일러스 펜, 터치 스크린, 등을 포함할 수 있다. 상기 및 다른 입력 장치들은 시스템 버스(608)에 결합되는 입력 장치 인터페이스(642)를 통해 프로세싱 유닛(604)에 종종 접속되지만, 병렬 포트, IEEE 1394 직렬 포트, 게임 포트, USB 포트, IR 인터페이스, 등과 같은 다른 인터페이스에 의해 접속될 수 있다. A user may enter commands and information into the
또한, 비디오 어댑터(646)와 같은 인터페이스를 거쳐 시스템 버스(608)에 모니터(644) 또는 다른 형태의 디스플레이 장치가 접속된다. 모니터(644)에 부가하여, 컴퓨터는 통상적으로 스피커, 프린터 등과 같은 다른 주변 출력 장치를 포함한다. A
컴퓨터(602)는 원격 컴퓨터(648)와 같은 하나 이상의 원격 컴퓨터로의 유선 및/또는 무선 통신을 통한 논리적 접속을 사용하는 네트워크 환경에서 동작할 수 있다. 원격 컴퓨터(648)는 워크스테이션, 서버 컴퓨터, 라우터, 퍼스널 컴퓨터, 휴대용 컴퓨터, 마이크로 프로세서 기반의 엔터테인먼트 기기, 피어 장치 또는 다른 일반적인 네트워크 노드일 수 있고, 비록 간결화를 위해 단지 하나의 메모리/저장 장치(650)가 도시되어 있지만, 통상, 컴퓨터(602)에 관련해서 설명된 다수의 요소 또는 모든 요소를 포함한다. 묘사된 논리적 접속은 LAN(652) 및/또는 대형 네트워크, 예를 들어 WAN(654)으로의 유선/무선 접속성을 포함한다. 이러한 LAN 및 WAN 네트워킹 환경은 사무실 및 회사에서 흔하고, 인트라넷과 같은 전사적(enterprise-wide) 컴퓨터 네트워크를 가능하게 하며, 이들 모두는 글로벌 통신 네트워크 예를 들어 인터넷에 접속할 수 있다. The
LAN 네트워킹 환경에서 사용될 때, 컴퓨터(602)는 유선 및/또는 무선 통신 네트워크 인터페이스 또는 어댑터(656)를 통해 LAN(652)에 접속된다. 어댑터(656)는 LAN(652)으로의 유선 및/또는 무선 통신을 가능하게 할 수 있으며, 또한 어댑터(656)의 무선 기능과 통신하기 위해 내부에 배치된 무선 액세스 포인트를 포함할 수도 있다. When used in a LAN networking environment, the
WAN 네트워킹 환경에서 사용될 때, 컴퓨터(602)는 모뎀(658)을 포함할 수 있거나, 또는 WAN(654) 상의 통신 서버에 접속되거나, 또는 WAN(654)을 통해 예를 들어 인터넷을 거쳐 통신을 확립하는 다른 수단을 가진다. 내부 또는 외부일 수 있고 유선 및/또는 무선 장치일 수 있는 모뎀(658)은 입력 장치 인터페이스(642)를 거쳐 시스템 버스(608)에 접속한다. 네트워크 환경에서, 컴퓨터(602)에 관련해서 묘사된 프로그램 모듈들, 또는 그 일부분들은 원격 메모리/저장 장치(650)에 저장될 수 있다. 도시된 네트워크 접속은 예시적이며, 컴퓨터들 사이의 통신 링크를 확립하는 다른 수단이 사용될 수 있음이 이해될 것이다. When used in a WAN networking environment, the
컴퓨터(602)는, 예를 들어 프린터, 스캐너, 데스크탑 및/또는 휴대용 컴퓨터, PDA, 통신 위성, 무선으로 검출가능한 태그와 연관된 일부 장소(예를 들어, 키오스크(kiosk), 신문 판매대, 화장실) 또는 장비, 및 전화기와의 무선 통신(예를 들어, IEEE 702.7 OTA(over-the-air) 변조 기술)에 동작가능하게 사용되는 무선 장치와 같이 IEEE 702 계통의 표준을 사용하는 개체 혹은 유선 및 무선 장치와 통신하도록 동작할 수 있다. 이는 적어도 Wi-Fi(또는 와이파이), WiMAX, 및 Bluetooth™ 무선 기술을 포함한다. 따라서, 통신은 종래의 네트워크와 같이 사전 정의된 구조일 수 있거나 혹은 단순히 적어도 2개의 장치 사이의 애드혹 통신일 수 있다. Wi-Fi 네트워크는 안전하고, 신뢰가능하며, 고속인 무선 접속성을 제공하기 위해 IEEE 702.7x(a, b, g, 등)으로 불리는 무선 기술을 사용한다. Wi-Fi 네트워크는 컴퓨터들을 서로 인터넷 및 유선 네트워크(IEEE 702.3 관련 매체 및 기능을 사용함)에 접속시키는 데 사용될 수 있다. The
도 7은 이전에 설명된 바와 같은 다양한 실시예를 구현하기에 적합한 예시적인 통신 구조(700)의 블록도를 나타낸다. 통신 구조(700)는 다수의 일반적인 통신 요소, 예를 들어 송신기, 수신기, 트랜시버, 라디오, 네트워크 인터페이스, 베이스밴드 프로세서, 안테나, 증폭기, 필터, 등을 포함한다. 그러나, 실시예는 통신 구조(700)에 의한 구현예로 한정되지 않는다. FIG. 7 shows a block diagram of an
도 7에 도시된 바와 같이, 통신 구조(700)는 하나 이상의 클라이언트(702) 및 서버(704)를 포함한다. 클라이언트(702)는 개인 장치(110, 210)를 구현할 수 있다. 서버(704)는 기업 서버(120)를 구현할 수 있다. 클라이언트(704) 및 서버(704)는, 쿠키 및/또는 관련 문맥(contextual) 정보와 같이 개개의 클라이언트(702) 및 서버(704)에 대해 국부적인 정보를 저장하는 데 채택될 수 있는 하나 이상의 개개의 클라이언트 데이터 저장소(708) 및 서버 데이터 저장소(710)에 동작가능하게 접속된다. As shown in FIG. 7, the
클라이언트(702) 및 서버(704)는 통신 프레임워크(706)를 사용하여 상호 간에 정보를 주고받을 수 있다. 통신 프레임워크(706)는 임의의 주지의 통신 기술, 예컨대, 패킷 교환 네트워크(예를 들어, 인터넷과 같은 공중망, 기업 인트라넷과 같은 사설망, 등), 회로 교환 네트워크(예를 들어, PSTN), 또는 (적합한 게이트웨이 및 트랜슬레이터(translators)를 갖는) 패킷 교환 네트워크와 회로 교환 네트워크의 조합을 구현할 수 있다. 클라이언트(702) 및 서버(704)는 통신 프레임워크(706)와 상호 운용되도록 설계된 다양한 형태의 표준 통신 요소, 예를 들어 하나 이상의 통신 인터페이스, 네트워크 인터페이스, NIC, 라디오, 무선 송수신기(트랜시버), 유선 및/또는 무선 통신 매체, 물리적 접속기, 등을 포함할 수 있다. 제한되는 것이 아니라 예로써, 통신 매체는 유선 통신 매체 및 무선 통신 매체를 포함한다. 유선 통신 매체의 예로는 와이어, 케이블, 금속 납, PCB, 백플레인, 스위치 패브릭, 반도체 재료, 트위스트 페어 케이블, 동축(co-axial) 케이블, 파이버 옵틱, 전파된 신호, 등을 포함할 수 있다. 무선 통신 매체의 예로는 초음파, RF 스펙트럼, 적외선 및 다른 무선 매체를 포함할 수 있다. 클라이언트(702)와 서버(704) 사이의 하나의 가능한 통신은 둘 이상의 컴퓨터 프로세스 사이에서 전송되도록 구성된 데이터 패킷의 형태로 될 수 있다. 데이터 패킷은 예를 들어 쿠키 및/또는 관련 문맥 정보를 포함할 수 있다. The
다양한 실시예는 하드웨어 요소, 소프트웨어 요소, 또는 이들의 조합을 사용하여 구현될 수 있다. 하드웨어 요소의 예로는 장치, 구성요소, 프로세서, 마이크로프로세서, 회로, 회로 요소(예를 들어, 트랜지스터, 레지스터, 캐패시터, 인더터, 등), 집적 회로, ASIC, PLD(programmable logic devices), DSP(digital signal processors), FPGA(field programmable gate array), 메모리 유닛, 로직 게이트, 레지스터, 반도체 장치, 칩, 마이크로칩, 칩 셋, 등을 포함할 수 있다. 소프트웨어 요소의 예로는 소프트웨어 구성요소, 프로그램, 애플리케이션, 컴퓨터 프로그램, 애플리케이션 프로그램, 시스템 프로그램, 머신 프로그램, 오퍼레이팅 시스템 소프트웨어, 미들웨어, 펌웨어, 소프트웨어 모듈, 루틴, 서브루틴, 기능, 방법, 절차, 소프트웨어 인터페이스, API(application program interface), 인스트럭션 세트, 컴퓨팅 코드, 컴퓨터 코드, 코드 세그먼트, 컴퓨터 코드 세그먼트, 워드, 값, 기호, 또는 이들의 임의의 조합을 포함할 수 있다. 하드웨어 요소 및/또는 소프트웨어 요소를 사용하여 실시예가 구현되는지를 결정하는 것은, 주어진 구현예에 있어서 요구되는 대로, 여러 요인, 예를 들어 원하는 컴퓨팅 레이트, 파워 레벨, 내열성, 프로세싱 주기 예산, 입력 데이터 레이트, 출력 데이터 레이트, 메모리 리소스, 데이터 버스 속도 및 다른 설계 또는 성능 제약조건에 따라 변할 수 있다. The various embodiments may be implemented using hardware elements, software elements, or a combination thereof. Examples of hardware components include, but are not limited to devices, components, processors, microprocessors, circuits, circuit elements (e.g., transistors, resistors, capacitors, digital signal processors, field programmable gate arrays (FPGAs), memory units, logic gates, resistors, semiconductor devices, chips, microchips, chipsets, and the like. Examples of software components include software components, programs, applications, computer programs, application programs, system programs, machine programs, operating system software, middleware, firmware, software modules, routines, subroutines, An application program interface (API), an instruction set, a computing code, a computer code, a code segment, a computer code segment, a word, a value, a symbol, or any combination thereof. Determining whether an embodiment is implemented using a hardware component and / or a software component may be accomplished by a number of factors, such as desired computing rate, power level, heat resistance, processing cycle budget, input data rate , Output data rate, memory resources, data bus speed, and other design or performance constraints.
일부 실시예는 제조품을 포함할 수 있다. 제조품은 로직을 저장하기 위한 저장 매체를 포함할 수 있다. 저장 매체의 예로는, 휘발성 메모리 또는 비휘발성 메모리를 포함해서 전자 데이터를 저장할 수 있는 하나 이상의 형태의 컴퓨터 판독가능 저장 매체, 분리가능 또는 분리불가능 메모리, 소거가능 또는 소거불가능 메모리, 기록가능 또는 기록불가능 메모리, 등을 포함할 수 있다. 로직의 예로는 다양한 소프트웨어 요소, 예를 들어 소프트웨어 구성요소, 프로그램, 애플리케이션, 컴퓨터 프로그램, 애플리케이션 프로그램, 시스템 프로그램, 머신 프로그램, 오퍼레이팅 시스템 소프트웨어, 미들웨어, 펌웨어, 소프트웨어 모듈, 루틴, 서브루틴, 기능, 방법, 절차, 소프트웨어 인터페이스, API, 인스트럭션 세트, 컴퓨팅 코드, 컴퓨터 코드, 코드 세그먼트, 컴퓨터 코드 세그먼트, 워드, 값, 기호, 또는 이들의 임의의 조합을 포함할 수 있다. 일 실시예에서, 예컨대, 제조품은, 컴퓨터에 의한 실행시에, 컴퓨터가 설명된 실시예에 따라 방법 및/또는 동작을 수행하도록 하는 실행가능 컴퓨터 프로그램 인스트럭션을 저장할 수 있다. 실행가능 컴퓨터 프로그램 인스트럭션은 임의의 적합한 형태의 코드, 예를 들어 소스 코드, 컴파일링된 코드, 해석된(interpreted) 코드, 실행가능 코드, 정적 코드, 동적 코드, 등을 포함할 수 있다. 실행가능 컴퓨터 프로그램 인스트럭션은, 소정의 기능을 수행하라고 컴퓨터에게 지시하기 위해, 사전 정의된 컴퓨터 언어, 방식 또는 신택스에 따라 구현될 수 있다. 인스트럭션은 임의의 적합한 고차원, 저차원, 객체 지향, 비쥬얼, 컴파일링된 및/또는 해석된 프로그래밍 언어를 이용하여 구현될 수 있다. Some embodiments may include articles of manufacture. The article of manufacture may comprise a storage medium for storing logic. Examples of storage media include one or more forms of computer readable storage media capable of storing electronic data, including volatile or non-volatile memory, removable or non-removable memory, erasable or non-erasable memory, Memory, etc. < / RTI > Examples of logic include various software elements such as software components, programs, applications, computer programs, application programs, system programs, machine programs, operating system software, middleware, firmware, software modules, routines, subroutines, , A procedure, a software interface, an API, an instruction set, a computing code, a computer code, a code segment, a computer code segment, a word, a value, a symbol, or any combination thereof. In one embodiment, for example, an article of manufacture may store executable computer program instructions that, when executed by a computer, cause the computer to perform the method and / or actions in accordance with the described embodiments. The executable computer program instructions may include any suitable form of code, e.g., source code, compiled code, interpreted code, executable code, static code, dynamic code, The executable computer program instructions may be implemented in accordance with a predefined computer language, method, or syntax to instruct the computer to perform certain functions. The instructions may be implemented using any suitable high dimensional, low dimensional, object oriented, visual, compiled and / or interpreted programming language.
일부 실시예는 "일 실시예" 또는 "실시예"라는 표현을 그들의 파생어와 함께 사용하여 설명될 수 있다. 이들 용어는 실시예와 관련되어 설명된 특정한 특징, 구조, 또는 특성이 적어도 하나의 실시예에 포함됨을 의미한다. 명세서의 다수의 부분에서의 "일 실시예에서"란 구문의 출현들은 전부 동일 실시예를 반드시 지칭하는 것은 아니다. Some embodiments may be described using the terms " one embodiment "or" an embodiment "with their derivatives. These terms mean that a particular feature, structure, or characteristic described in connection with the embodiment is included in at least one embodiment. The appearances of the phrase "in one embodiment" in various portions of the specification are not necessarily all referring to the same embodiment.
일부 실시예는 "결합된" 및 "접속된"이란 표현을 그들의 파생어와 함께 사용하여 설명될 수 있다. 이들 용어는 서로에 대한 동의어로서 반드시 의도되는 것은 아니다. 예컨대, 일부 실시예는 둘 이상의 요소들이 서로 직접 물리적으로 또는 전기적으로 접촉되어 있음을 나타내기 위해 "접속된" 및/또는 "결합된"이란 용어를 사용하여 설명될 수 있다. 그러나, "결합된"이란 용어는 둘 이상의 요소가 서로 직접 접촉되어 있지 않지만 아직도 서로 협동하거나 상호작용하는 것을 의미할 수도 있다. Some embodiments may be described using the terms "coupled" and "connected" with their derivatives. These terms are not necessarily intended as synonyms for each other. For example, some embodiments may be described using the terms "connected" and / or "coupled" to indicate that two or more elements are in direct physical or electrical contact with each other. However, the term "coupled" may mean that two or more elements are not in direct contact with each other, but still cooperate or interact with each other.
독자로 하여금 기술적인 개시내용의 유형을 빠르게 알아낼 수 있도록 하는 초록을 요구하는 본 개시물의 초록이 37 C.F.R. 섹션 1.72(b)을 따르도록 제공됨을 강조한다. 청구항의 의미 또는 범위를 제한하거나 해석하는 데 그것이 사용되지 않는다는 것을 이해한다. 또한, 앞서의 상세한 설명에서, 개시내용의 간소화를 위해 다수의 특징부가 단일 실시예에서 함께 그룹화됨을 알 수 있다. 개시내용의 이러한 방법은 청구되는 실시예들이 각 청구항에서 인용되는 것보다 많은 특징부를 필요로 한다는 의도를 반영하는 것으로 해석되지 않아야 않다. 또한, 다음의 청구항들이 반영하는 바와 같이, 본 발명의 청구대상은 단일의 개시된 실시예의 모든 특징부들보다 적다. 따라서, 개별 실시예에 기초하고 있는 각 청구항을 갖는 다음의 청구항들은 상세한 설명에 통합된다. 첨부된 청구항들에서, "포함하는" 및 "여기서"라는 용어는 "구비하는" 및 "어떤 점에서"라는 각 용어에 대한 쉬운 영어의 동의어로서 사용된다. 게다가, "제1의", "제2의", "제3의" 등의 용어는 단지 라벨로 사용되는 것이며, 그들의 대상물에 수치적 제약을 부여하기 위한 것이 아니다. The abstract of this disclosure, which requires an abstract that allows the reader to quickly identify the type of technical disclosure, is provided in 37 C.F.R. Emphasize that it is provided to comply with Section 1.72 (b). And that it is not used to limit or interpret the meaning or scope of the claims. Also, in the foregoing detailed description, it will be appreciated that a number of features are grouped together in a single embodiment for simplicity of disclosure. This method of disclosure should not be interpreted as reflecting an intention that the claimed embodiments require more features than are recited in each claim. Also, as the following claims reflect, the claimed subject matter is less than all features of a single disclosed embodiment. Accordingly, the following claims, which are each based on the individual embodiments, are incorporated into the detailed description. In the appended claims, the terms "comprising" and "herein" are used as synonyms for easy English for each of the terms "having" and "at some point". Furthermore, terms such as " first, "" second," and " third, " are used merely as labels and are not intended to give numerical constraints to their objects.
비록 청구대상이 구조적 특징 및/또는 방법론적 동작에 특정한 언어로 설명되었지만, 첨부된 청구항에서 정의된 청구대상이 위에서 설명한 특정한 특징 또는 동작으로 반드시 제한되는 것이 아님을 이해해야 한다. 또한, 위에서 설명한 특정한 특징 및 동작은 청구항들을 구현하는 예시적인 형태로서 개시된다. Although the subject matter has been described in language specific to structural features and / or methodological acts, it should be understood that the subject matter defined in the appended claims is not necessarily limited to the specific features or acts described above. In addition, the specific features and acts described above are disclosed as exemplary forms of implementing the claims.
Claims (10)
개인 장치 상의 제 1 기업(enterprise) 애플리케이션을 기업 서버에 접속시키는 단계와,
상기 기업 서버로부터 정책(policy)을 수신하는 단계와,
프로세서 회로에 의해, 상기 정책을 상기 제 1 기업 애플리케이션에 적용하는 단계와,
제 2 기업 애플리케이션이 사용되는 경우, 상기 프로세서 회로에 의해, 상기 정책을 제 2 기업 애플리케이션에 자동으로 적용하는 단계를 포함하는
컴퓨터 구현 방법.
As a comupter-implemented method,
Connecting a first enterprise application on the personal device to the enterprise server,
Receiving a policy from the enterprise server;
Applying, by the processor circuit, the policy to the first enterprise application;
When the second enterprise application is used, automatically applying the policy to the second enterprise application by the processor circuit
Computer implemented method.
상기 정책은, 비밀번호(password) 정책, 암호화 정책, 데이터 와이프(wipe) 정책, 또는 기업 데이터 저장 정책 중 적어도 하나를 포함하는
컴퓨터 구현 방법.
The method according to claim 1,
Wherein the policy comprises at least one of a password policy, an encryption policy, a data wipe policy, or an enterprise data storage policy
Computer implemented method.
비밀번호 정책을 적용하는 것은,
기업 애플리케이션을 사용하기 위해 비밀번호를 수신하는 것과,
비밀번호 포맷과,
휴지 상태(inactivity)의 특정 기간 후에 비밀번호의 재입력을 수신하는 것과,
상기 비밀번호 정책에서의 비밀번호 제약조건을 충족하거나 또는 넘어서는 비밀번호를 상기 개인 장치가 가질 경우 기업 애플리케이션 비밀번호 제약조건을 사용 불가능하게 하는(disabling) 것
중 적어도 하나를 시행하는 것을 포함하는
컴퓨터 구현 방법.
3. The method of claim 2,
Applying a password policy,
Receiving a password to use enterprise applications,
Password format,
Receiving a re-entry of the password after a certain period of inactivity,
Disabling the enterprise application password constraint when the personal device has a password that meets or exceeds the password constraint in the password policy
≪ RTI ID = 0.0 >
Computer implemented method.
암호화 정책을 적용하는 것은,
암호화가 요청될 경우 장치 암호화를 턴온하는 것과,
장치 암호화가 사용 가능한지를 검출하고, 검사할 다른 기업 애플리케이션에 대한 장치 암호화의 사용 가능 상태(enablement status)를 반영하는 정책 플래그를 설정하는 것과,
상기 개인 장치 상에 기업 데이터를 저장하기 위해 암호화가 필요한지를 검사하는 것과,
암호화가 요구되고 장치 암호화가 사용 불가능할 경우에 상기 개인 장치 상의 기업 데이터 저장을 금지하는 것
중 적어도 하나를 시행하는 것을 포함하는
컴퓨터 구현 방법.
3. The method of claim 2,
Applying the encryption policy,
Turning on device encryption when encryption is requested,
Detecting whether device encryption is available and setting a policy flag that reflects the enablement status of device encryption for other enterprise applications to be examined,
Checking whether encryption is required to store enterprise data on the personal device,
Prohibiting the storage of enterprise data on said personal device when encryption is required and device encryption is disabled
≪ RTI ID = 0.0 >
Computer implemented method.
데이터 와이프 정책을 적용하는 것은,
상기 기업 서버로부터 와이프 명령을 수신하고, 상기 개인 장치로부터 기업 데이터만을 소거하는 것과,
최대 횟수의 실패한 비밀번호 입력 시도가 상기 개인 장치 상에서 언제 발생했는지를 검출하고, 상기 개인 장치로부터 기업 데이터만을 소거하는 것과,
상기 개인 장치가 암호화를 따르지 않고 암호화가 요청되는 경우에 기업 계정에 특정한 기업 데이터를 소거하는 것
중 적어도 하나를 포함하는
컴퓨터 구현 방법.
3. The method of claim 2,
Applying a data wipe policy,
Receiving a wipe command from the enterprise server and erasing only enterprise data from the personal device,
Detecting when a maximum number of unsuccessful attempts to enter a password occurred on the personal device and erasing only corporate data from the personal device,
If the personal device does not comply with encryption and encryption is requested, erase the enterprise data specific to the enterprise account
Lt; RTI ID = 0.0 >
Computer implemented method.
상기 개인 장치 상의 정책으로부터 상기 개인 장치 상의 정책 키를 생성하는 단계와,
상기 기업 서버 상의 정책과의 비교를 위해 상기 기업 서버로 상기 정책 키를 제공하는 단계와,
상기 개인 장치 상의 정책이 최신의 것이거나 혹은 상기 개인 장치 상의 정책이 업데이트될 필요가 있다는 통지를 상기 기업 서버로부터 수신하는 단계를 더 포함하는
컴퓨터 구현 방법.
The method according to claim 1,
Generating a policy key on the personal device from a policy on the personal device;
Providing the policy key to the enterprise server for comparison with the policy on the enterprise server;
Further comprising receiving from the enterprise server a notification that the policy on the personal device is up-to-date or that the policy on the personal device needs to be updated
Computer implemented method.
상기 인스트럭션은, 실행시에, 시스템으로 하여금
제 1 기업 애플리케이션을 위해 기업 서버로부터 정책을 수신하고,
상기 제 1 기업 애플리케이션에 상기 정책을 적용하고,
제 2 기업 애플리케이션이 사용되는 경우, 상기 제 2 기업 애플리케이션에 상기 정책을 적용하도록 하게 하는
제조품.
An article of manufacture comprising a computer-readable storage medium having instructions thereon,
The instructions, when executed,
Receiving a policy from an enterprise server for a first enterprise application,
Applying the policy to the first enterprise application,
If the second enterprise application is used, to cause the second enterprise application to apply the policy
Manufactured goods.
상기 컴퓨터 판독가능 저장 매체는, 실행시에 상기 시스템으로 하여금, 기업 데이터를 요청하는 기업 애플리케이션이 상기 정책을 고수할 때까지 상기 기업 서버로부터의 기업 데이터의 다운로드를 금지하도록 하게 하는 인스트럭션을 더 포함하는
제조품.
8. The method of claim 7,
The computer readable storage medium further comprises instructions to, at runtime, cause the system to prohibit downloading of enterprise data from the enterprise server until the enterprise application requesting enterprise data adheres to the policy
Manufactured goods.
상기 메모리 저장소에 결합된 프로세싱 유닛과,
상기 프로세싱 유닛 상에서 실행가능하고, 제 1 기업 애플리케이션을 위해 기업 서버로부터 정책을 수신하며 상기 제 1 기업 애플리케이션을 위한 정책을 제 2 기업 애플리케이션에 자동으로 적용하도록 동작하는 다수의 기업 애플리케이션을 포함하는
장치.
A memory store for storing personal data and enterprise data,
A processing unit coupled to the memory storage,
A plurality of enterprise applications that are executable on the processing unit and operative to receive policies from an enterprise server for a first enterprise application and automatically apply policies for the first enterprise application to a second enterprise application,
Device.
상기 제 1 기업 애플리케이션 및 상기 제 2 기업 애플리케이션은 상기 기업 서버 상의 동일한 기업 계정에 링크되어 있는
장치. 10. The method of claim 9,
Wherein the first enterprise application and the second enterprise application are linked to the same enterprise account on the enterprise server
Device.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/292,346 US10291658B2 (en) | 2011-11-09 | 2011-11-09 | Techniques to apply and share remote policies on mobile devices |
US13/292,346 | 2011-11-09 | ||
PCT/US2012/064005 WO2013070812A1 (en) | 2011-11-09 | 2012-11-08 | Techniques to apply and share remote policies on mobile devices |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140090188A true KR20140090188A (en) | 2014-07-16 |
KR101996694B1 KR101996694B1 (en) | 2019-07-04 |
Family
ID=47857950
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020147012369A KR101996694B1 (en) | 2011-11-09 | 2012-11-08 | Techniques to apply and share remote policies on mobile devices |
Country Status (8)
Country | Link |
---|---|
US (1) | US10291658B2 (en) |
EP (1) | EP2776939B1 (en) |
JP (1) | JP6140177B2 (en) |
KR (1) | KR101996694B1 (en) |
CN (1) | CN102984215B (en) |
AR (1) | AR091793A1 (en) |
TW (1) | TW201337580A (en) |
WO (1) | WO2013070812A1 (en) |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9288230B2 (en) * | 2010-12-20 | 2016-03-15 | Qualcomm Incorporated | Methods and apparatus for providing or receiving data connectivity |
US8874935B2 (en) | 2011-08-30 | 2014-10-28 | Microsoft Corporation | Sector map-based rapid data encryption policy compliance |
US8695060B2 (en) | 2011-10-10 | 2014-04-08 | Openpeak Inc. | System and method for creating secure applications |
US9286471B2 (en) | 2011-10-11 | 2016-03-15 | Citrix Systems, Inc. | Rules based detection and correction of problems on mobile devices of enterprise users |
US8799994B2 (en) | 2011-10-11 | 2014-08-05 | Citrix Systems, Inc. | Policy-based application management |
US20140032733A1 (en) | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
US9280377B2 (en) | 2013-03-29 | 2016-03-08 | Citrix Systems, Inc. | Application with multiple operation modes |
US20140040979A1 (en) | 2011-10-11 | 2014-02-06 | Citrix Systems, Inc. | Policy-Based Application Management |
US9215225B2 (en) | 2013-03-29 | 2015-12-15 | Citrix Systems, Inc. | Mobile device locking with context |
US9430641B1 (en) * | 2011-11-03 | 2016-08-30 | Mobile Iron, Inc. | Adapting a mobile application to a partitioned environment |
US9094774B2 (en) | 2012-05-14 | 2015-07-28 | At&T Intellectual Property I, Lp | Apparatus and methods for maintaining service continuity when transitioning between mobile network operators |
US9148785B2 (en) | 2012-05-16 | 2015-09-29 | At&T Intellectual Property I, Lp | Apparatus and methods for provisioning devices to utilize services of mobile network operators |
US9473929B2 (en) | 2012-06-19 | 2016-10-18 | At&T Mobility Ii Llc | Apparatus and methods for distributing credentials of mobile network operators |
US8800015B2 (en) | 2012-06-19 | 2014-08-05 | At&T Mobility Ii, Llc | Apparatus and methods for selecting services of mobile network operators |
US8613070B1 (en) | 2012-10-12 | 2013-12-17 | Citrix Systems, Inc. | Single sign-on access in an orchestration framework for connected devices |
US9516022B2 (en) | 2012-10-14 | 2016-12-06 | Getgo, Inc. | Automated meeting room |
US20140109176A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
US8910239B2 (en) | 2012-10-15 | 2014-12-09 | Citrix Systems, Inc. | Providing virtualized private network tunnels |
US20140109171A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Providing Virtualized Private Network tunnels |
US9170800B2 (en) | 2012-10-16 | 2015-10-27 | Citrix Systems, Inc. | Application wrapping for application management framework |
US9971585B2 (en) | 2012-10-16 | 2018-05-15 | Citrix Systems, Inc. | Wrapping unmanaged applications on a mobile device |
US20140108793A1 (en) | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Controlling mobile device access to secure data |
US9606774B2 (en) | 2012-10-16 | 2017-03-28 | Citrix Systems, Inc. | Wrapping an application with field-programmable business logic |
US20140173692A1 (en) * | 2012-12-15 | 2014-06-19 | Sudharshan Srinivasan | Bring your own device system using a mobile accessory device |
TWI497311B (en) * | 2013-03-28 | 2015-08-21 | Quanta Comp Inc | Inter-device communication transmission system and method thereof |
US9369449B2 (en) * | 2013-03-29 | 2016-06-14 | Citrix Systems, Inc. | Providing an enterprise application store |
US9355223B2 (en) | 2013-03-29 | 2016-05-31 | Citrix Systems, Inc. | Providing a managed browser |
US8813179B1 (en) | 2013-03-29 | 2014-08-19 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US9985850B2 (en) | 2013-03-29 | 2018-05-29 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
US9455886B2 (en) | 2013-03-29 | 2016-09-27 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US20140297840A1 (en) | 2013-03-29 | 2014-10-02 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US20140344570A1 (en) | 2013-05-20 | 2014-11-20 | Microsoft Corporation | Data Protection For Organizations On Computing Devices |
JP2014235541A (en) * | 2013-05-31 | 2014-12-15 | 株式会社東芝 | Electronic apparatus, management method, and program |
US9647839B2 (en) * | 2013-08-10 | 2017-05-09 | Jim Lucas | Password generation and retrieval system |
US9619222B2 (en) | 2014-01-16 | 2017-04-11 | International Business Machines Corporation | System, method and apparatus for automatic device registration and secure application activation |
US10615967B2 (en) | 2014-03-20 | 2020-04-07 | Microsoft Technology Licensing, Llc | Rapid data protection for storage devices |
US9455976B2 (en) | 2014-06-03 | 2016-09-27 | Globalfoundries Inc. | Multi-factor secure appliance decommissioning |
US9350818B2 (en) | 2014-09-05 | 2016-05-24 | Openpeak Inc. | Method and system for enabling data usage accounting for unreliable transport communication |
US8938547B1 (en) | 2014-09-05 | 2015-01-20 | Openpeak Inc. | Method and system for data usage accounting in a computing device |
US20160071040A1 (en) * | 2014-09-05 | 2016-03-10 | Openpeak Inc. | Method and system for enabling data usage accounting through a relay |
US9232013B1 (en) | 2014-09-05 | 2016-01-05 | Openpeak Inc. | Method and system for enabling data usage accounting |
US9825945B2 (en) | 2014-09-09 | 2017-11-21 | Microsoft Technology Licensing, Llc | Preserving data protection with policy |
US9853812B2 (en) | 2014-09-17 | 2017-12-26 | Microsoft Technology Licensing, Llc | Secure key management for roaming protected content |
US9900295B2 (en) | 2014-11-05 | 2018-02-20 | Microsoft Technology Licensing, Llc | Roaming content wipe actions across devices |
US10152383B2 (en) * | 2014-12-17 | 2018-12-11 | Airwatch Llc | Expedited device backup, wipe, and enrollment |
US9853820B2 (en) | 2015-06-30 | 2017-12-26 | Microsoft Technology Licensing, Llc | Intelligent deletion of revoked data |
CN106454803A (en) * | 2015-08-10 | 2017-02-22 | 中兴通讯股份有限公司 | Mobile application erasing method and mobile terminal |
US9900325B2 (en) | 2015-10-09 | 2018-02-20 | Microsoft Technology Licensing, Llc | Passive encryption of organization data |
CN106202553B (en) * | 2016-07-27 | 2020-01-31 | 潘志焱 | platform management method and system for individual and enterprise users |
KR102639502B1 (en) * | 2018-07-02 | 2024-02-23 | 삼성전자주식회사 | Method for providing a policy to an electronic device, storage medium and server therefor |
TWI773089B (en) * | 2021-01-15 | 2022-08-01 | 安瀚科技股份有限公司 | Control system for remotely updating control script |
CN113783740B (en) * | 2021-10-26 | 2022-08-16 | 北京字节跳动网络技术有限公司 | Network optimization method, device, equipment and medium |
CN115270039A (en) * | 2022-09-21 | 2022-11-01 | 新亿成科技(江苏)有限公司 | Policy information pushing method and device, electronic equipment and storage medium |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060070131A1 (en) * | 2004-09-30 | 2006-03-30 | Citrix Systems, Inc. | Method and apparatus for providing authorized remote access to application sessions |
US20070118558A1 (en) * | 2005-11-21 | 2007-05-24 | Research In Motion Limited | System and method for application program operation on a wireless device |
US7496954B1 (en) * | 2004-11-22 | 2009-02-24 | Sprint Communications Company L.P. | Single sign-on system and method |
KR20110045598A (en) * | 2009-10-27 | 2011-05-04 | 삼성에스디에스 주식회사 | Enterprise platform system and server based cloud computing, and method for sevice the same |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001117661A (en) | 1999-10-15 | 2001-04-27 | Casio Comput Co Ltd | Portable information terminal equipment and program recording medium for the same |
EP1436736B1 (en) | 2001-09-28 | 2017-06-28 | Level 3 CDN International, Inc. | Configurable adaptive global traffic control and management |
CA2410118C (en) * | 2001-10-26 | 2007-12-18 | Research In Motion Limited | System and method for controlling configuration settings for mobile communication devices and services |
WO2004028070A1 (en) | 2002-09-23 | 2004-04-01 | Credant Technologies, Inc. | Server, computer memory, and method to support security policy maintenance and distribution |
US7921182B2 (en) * | 2002-12-31 | 2011-04-05 | Hewlett-Packard Development Company, L.P. | Management of service components installed in an electronic device in a mobile services network |
US20040193703A1 (en) * | 2003-01-10 | 2004-09-30 | Guy Loewy | System and method for conformance and governance in a service oriented architecture |
US7100047B2 (en) | 2003-01-23 | 2006-08-29 | Verdasys, Inc. | Adaptive transparent encryption |
WO2004077782A1 (en) * | 2003-02-28 | 2004-09-10 | Research In Motion Limited | System and method of protecting data on a communication device |
JP2004265286A (en) | 2003-03-04 | 2004-09-24 | Fujitsu Ltd | Management of mobile device according to security policy selected in dependence on environment |
KR20050026624A (en) | 2003-09-09 | 2005-03-15 | 이상준 | Integration security system and method of pc using secure policy network |
GB0410180D0 (en) * | 2004-05-07 | 2004-06-09 | Hewlett Packard Development Co | An adaptive privacy management system for data repositories |
CN100480948C (en) | 2004-06-25 | 2009-04-22 | 日本电气株式会社 | Mobile terminal, resource access control system of mobile terminal, and resource access control method of mobile terminal |
US20060090136A1 (en) * | 2004-10-01 | 2006-04-27 | Microsoft Corporation | Methods and apparatus for implementing a virtualized computer system |
US7516478B2 (en) | 2005-06-03 | 2009-04-07 | Microsoft Corporation | Remote management of mobile devices |
CN1905446A (en) | 2005-07-26 | 2007-01-31 | 国际商业机器公司 | Client-based method, system to manage multiple authentication |
US8150816B2 (en) * | 2005-12-29 | 2012-04-03 | Nextlabs, Inc. | Techniques of optimizing policies in an information management system |
US8170021B2 (en) * | 2006-01-06 | 2012-05-01 | Microsoft Corporation | Selectively enabled quality of service policy |
EP2455881B1 (en) * | 2006-05-18 | 2018-01-17 | BlackBerry Limited | Automatic security action invocation for mobile communications device |
US7934253B2 (en) * | 2006-07-20 | 2011-04-26 | Trustwave Holdings, Inc. | System and method of securing web applications across an enterprise |
US8903365B2 (en) * | 2006-08-18 | 2014-12-02 | Ca, Inc. | Mobile device management |
US8856511B2 (en) | 2006-12-14 | 2014-10-07 | Blackberry Limited | System and method for wiping and disabling a removed device |
TWI573079B (en) | 2007-01-08 | 2017-03-01 | 精品科技股份有限公司 | Information security management system and method for electronic document |
JP5577527B2 (en) | 2008-06-25 | 2014-08-27 | 日本電気株式会社 | Information processing system, personal information device, and access management method |
US20100024020A1 (en) * | 2008-07-22 | 2010-01-28 | Ernest Samuel Baugher | Wireless mobile device with privacy groups that independently control access to resident application programs |
US8615581B2 (en) * | 2008-12-19 | 2013-12-24 | Openpeak Inc. | System for managing devices and method of operation of same |
US8467768B2 (en) | 2009-02-17 | 2013-06-18 | Lookout, Inc. | System and method for remotely securing or recovering a mobile device |
TW201112719A (en) | 2009-09-17 | 2011-04-01 | Hon Hai Prec Ind Co Ltd | Method for controlling the wireless device safely |
GB2507941B (en) * | 2010-02-22 | 2018-10-31 | Avaya Inc | Secure,policy-based communications security and file sharing across mixed media,mixed-communications modalities and extensible to cloud computing such as soa |
GB2479916A (en) | 2010-04-29 | 2011-11-02 | Nec Corp | Access rights management of locally held data based on network connection status of mobile device |
-
2011
- 2011-11-09 US US13/292,346 patent/US10291658B2/en active Active
-
2012
- 2012-10-22 TW TW101138923A patent/TW201337580A/en unknown
- 2012-11-08 CN CN201210445221.0A patent/CN102984215B/en active Active
- 2012-11-08 JP JP2014541210A patent/JP6140177B2/en active Active
- 2012-11-08 KR KR1020147012369A patent/KR101996694B1/en active IP Right Grant
- 2012-11-08 WO PCT/US2012/064005 patent/WO2013070812A1/en active Application Filing
- 2012-11-08 EP EP12848606.5A patent/EP2776939B1/en active Active
- 2012-11-12 AR ARP120104256A patent/AR091793A1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060070131A1 (en) * | 2004-09-30 | 2006-03-30 | Citrix Systems, Inc. | Method and apparatus for providing authorized remote access to application sessions |
US7496954B1 (en) * | 2004-11-22 | 2009-02-24 | Sprint Communications Company L.P. | Single sign-on system and method |
US20070118558A1 (en) * | 2005-11-21 | 2007-05-24 | Research In Motion Limited | System and method for application program operation on a wireless device |
KR20110045598A (en) * | 2009-10-27 | 2011-05-04 | 삼성에스디에스 주식회사 | Enterprise platform system and server based cloud computing, and method for sevice the same |
Also Published As
Publication number | Publication date |
---|---|
US20130117805A1 (en) | 2013-05-09 |
EP2776939A1 (en) | 2014-09-17 |
CN102984215A (en) | 2013-03-20 |
AR091793A1 (en) | 2015-03-04 |
WO2013070812A1 (en) | 2013-05-16 |
EP2776939A4 (en) | 2015-04-08 |
KR101996694B1 (en) | 2019-07-04 |
JP2014532952A (en) | 2014-12-08 |
TW201337580A (en) | 2013-09-16 |
CN102984215B (en) | 2016-12-21 |
EP2776939B1 (en) | 2020-10-28 |
JP6140177B2 (en) | 2017-05-31 |
US10291658B2 (en) | 2019-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101996694B1 (en) | Techniques to apply and share remote policies on mobile devices | |
US10165007B2 (en) | Securing data usage in computing devices | |
US10454942B2 (en) | Managed clone applications | |
CN109643357B (en) | Protection features for data stored at a storage service | |
US10681050B2 (en) | Ephemeral applications | |
CN108370374B (en) | Certificate update and deployment | |
US10623402B2 (en) | Enhanced security authentication system | |
US8621574B2 (en) | Opaque quarantine and device discovery | |
US9887965B2 (en) | Method and system for browser identity | |
US9246918B2 (en) | Secure application leveraging of web filter proxy services | |
US9787655B2 (en) | Controlling access to resources on a network | |
US11663240B2 (en) | Categorization using organizational hierarchy | |
US10354082B2 (en) | Document state interface | |
US9355233B1 (en) | Password reset using hash functions | |
US8250630B2 (en) | Detecting unauthorized computer access | |
US20190342753A1 (en) | Device configuration method, apparatus and system | |
US10650153B2 (en) | Electronic document access validation | |
US10152383B2 (en) | Expedited device backup, wipe, and enrollment | |
US11531716B2 (en) | Resource distribution based upon search signals | |
US10248412B2 (en) | Sharing applications by modifying attributes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
N231 | Notification of change of applicant | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |